漏洞利用有哪些端口或漏洞可以被黑客利用?

漏洞利用  时间:2021-08-25  阅读:()

如何理解堆和堆溢出漏洞的利用

这篇文章详细的描述了堆,并且会教你如何编写基于堆溢出漏洞的利用。

运行下面的程序: #include #include #include int main(int argc, char *argv[]) { char *buf1 = malloc(128); char *buf2 = malloc(256); read(fileno(stdin), buf1, 200); free(buf2); free(buf1); } 在第 10 行中,存在一个明显的可利用的溢出漏洞。

那么首先我们就来了解下系统是怎样管理堆的 。

0×01 基本堆和堆块的布局 每个程序分配的内存(这里指的是 malloc 函数)在内部被一个叫做 ” 堆块 ” 的所替代。

一个堆块是由元数据和程序返回的内存组成的(实际上内存是 malloc 的返回值)。

所有的这些堆块都是保存在堆上,这块内存区域在申请新的内存时会不断的扩大。

同样,当一定数量的内存释放时,堆可以收缩。

在 glibc 源码中定义的堆块如下: struct malloc_chunk { INTERNAL_SIZE_T prev_size; /* Size of previous chunk (if free). */ INTERNAL_SIZE_T size; /* Size in bytes, including overhead. */ struct malloc_chunk* fd; /* double links -- used only if free. */ struct malloc_chunk* bk; /* Only used for large blocks: pointer to next larger size. */ struct malloc_chunk* fd_nextsize; /* double links -- used only if free. */ struct malloc_chunk* bk_nextsize; }; 假设内存中没有堆块释放,新分配的内存区域紧随之前申请的堆块后。

因此如果一个程序依次调用malloc(256),malloc(512),以及malloc(1024),内存布局如下: Meta-data of chunk created by malloc(256) The 256 bytes of memory return by malloc —————————————– Meta-data of chunk created by malloc(512) The 512 bytes of memory return by malloc —————————————– Meta-data of chunk created by malloc(1024) The 1024 bytes of memory return by malloc —————————————– Meta-data of chunk 在堆块之间的”—”是虚拟的边界,实际当中他们是彼此相邻的。

你可能会问,为何我要在布局当中包含一个”顶块”元数据。

顶级块表示堆中可利用的内存,而且是唯一的可以大小可以生长的堆块。

当申请新的内存时,顶块分成两个部分:第一个部分变成所申请的堆块,第二个部分变为新的顶块(因此顶块大小可以收缩)。

如果顶块不能够满足申请的内存区域大小,程序就会要求操作系统扩大顶块大侠(让堆继续生长)。

黑客们怎么利用漏洞攻击的呢

1.SQL语句漏洞 也就是SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。

有效防范手段:对于SQL注入问题的一般处理方法是账户最小权限原则。

以下几种方法推荐使用: 对用户输入信息进行必要检查; 对一些特殊字符进行转换或者过滤; 使用强数据类型; 限制用户输入的长度; 需要注意:这些检查要放在server运行,client提交的任何东西都是不可信的。

使用存储过程,如果一定要使用SQL语句,那么请用标准的方式组建SQL语句。

比如可以利用parameters对象,避免用字符串直接拼SQL命令。

当SQL运行出错时,不要把数据库返回的错误信息全部显示给用户,错误信息经常会透露一些数据库设计的细节。

2.网站挂马 挂马就是在别人电脑里面(或是网站服务器)里植入木马程序,以盗取一些信息或者控制被挂马的电脑做一些不法的勾当(如攻击网站,传播病毒,删除资料等)。

网页挂马就是在网页的源代码中加入一些代码,利用漏洞实现自动下载木马到机器里。

网站挂马的形式可分为框架挂马、数据库挂马、后台挂马、服务器挂马以及其他形式的挂马方式。

有效防范手段:要防止网站被挂马,可以采取禁止写入和目录禁止执行的功能,这两项功能相组合,就可以有效地防止 ASP木马。

此外,网站管理员通过FTP上传某些数据,维护网页时,尽量不安装asp的上传程序。

这对于常被ASP木马影响的网站来说,会有一些帮助。

当然是用专业的查杀木马工具也是不错的防护措施。

需要注意:管理员权限的用户名和密码要有一定复杂性,并只允许信任的人使用上传程序。

3.XSS跨站攻击 XSS又叫CSS (Cross Site Script) ,属于被动式的攻击,跨站脚本攻击。

它指的是恶意攻击者往Web页面里插入恶意html代码(攻击者有时也会在网页中加入一些以.JS或.VBS为后尾名的代码),当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。

有效防范手段:对于XSS跨站攻击的防范分为对网站和对个人分别来讲。

对于网站,坚决不要相信任何用户输入并过滤所有特殊字符,这样可以消灭绝大部分的XSS攻击。

对于个人,保护自己的最好方法就是仅点击你想访问的那个网站上的链接。

有时候XSS会在你打开电子邮件、打开附件、阅读留言板、阅读论坛时自动进行,当你打开电子邮件或是在公共论坛上阅读你不认识的人的帖子时一定要注意。

最好的解决办法就是关闭浏览器的 Javascript 功能。

在IE中可以将安全级别设置为最高,可以防cookie被盗。

有哪些端口或漏洞可以被黑客利用?

80不可以的,135、445、1433、3389、5900都可以被利用,不过个人电脑不开这些端口,8000是中灰鸽子以后开的端口,漏洞就是360让你每天打的补丁,一个补丁补一个漏洞,这些漏洞都是可以利用的

CloudCone($82/月)15-100M不限流量,洛杉矶CN2 GIA线路服务器

之前分享过很多次CloudCone的信息,主要是VPS主机,其实商家也提供独立服务器租用,同样在洛杉矶MC机房,分为两种线路:普通优化线路及CN2 GIA,今天来分享下商家的CN2 GIA线路独立服务器产品,提供15-100Mbps带宽,不限制流量,可购买额外的DDoS高防IP,最低每月82美元起,支持使用PayPal或者支付宝等付款方式。下面分享几款洛杉矶CN2 GIA线路独立服务器配置信息。配...

Virmach$7.2/年,新款月抛vps上线,$3.23/半年,/1核640M内存/10 GB存储/ 1Gbps/1T流量

Virmach自上次推出了短租30天的VPS后,也就是月抛型vps,到期不能续费,直接终止服务。此次又推出为期6个月的月抛VPS,可选圣何塞和水牛城机房,适合短期有需求的用户,有兴趣的可以关注一下。VirMach是一家创办于2014年的美国商家,支持支付宝、PayPal等方式,是一家主营廉价便宜VPS服务器的品牌,隶属于Virtual Machine Solutions LLC旗下!在廉价便宜美国...

Linode 18周年庆典活动 不断改进产品结构和体验

今天早上相比很多网友和一样收到来自Linode的庆祝18周年的邮件信息。和往年一样,他们会回顾在过去一年中的成绩,以及在未来准备改进的地方。虽然目前Linode商家没有提供以前JP1优化线路的机房,但是人家一直跟随自己的脚步在走,确实在云服务器市场上有自己的立足之地。我们看看过去一年中Linode的成就:第一、承诺投入 100,000 美元来帮助具有社会意识的非营利组织,促进有价值的革新。第二、发...

漏洞利用为你推荐
高级工程师证书高级工程师是什么职称网不易怎样解决网瘾问题混乱模式拳皇2002李梅的混乱模式出招2g内存条电脑内存2G和4G的区别封包是什么这个七月半封包怎么填呼叫中心系统方案呼叫中心方案一般包括哪几个方面mysql数据库迁移mysql怎么迁移到数据盘手机证书申请手机证书怎么申请啊md播放机寻找MD格式的视频文件播放器系统镜像系统镜像和系统映像有什么区别?
php主机租用 免费cdn加速 主机合租 怎么测试下载速度 上海电信测速网站 备案空间 成都主机托管 空间申请 服务器硬件配置 乐视会员免费领取 服务器防御 谷歌搜索打不开 免费的加速器 美国vpn代理 美国十大啦 此网页包含的内容将不使用安全的https 连连支付 卡巴斯基免费下载 在线tracert 神棍节 更多