当前位置: 首页 > news >正文

电子商务网站推广方案wordpress漫画主题推荐

电子商务网站推广方案,wordpress漫画主题推荐,制作网站的步骤有哪些,网上做网站漏洞描述#xff1a;程序使用关键资源时#xff08;如动态链接库、执行文件、配置文件等#xff09;没有明确的指定资源的路径#xff0c;而是依赖操作系统去搜索资源#xff0c;这种行为可能被攻击者利用#xff0c;通过在搜索优先级较高的目录放置不良资源#xff0c;…漏洞描述程序使用关键资源时如动态链接库、执行文件、配置文件等没有明确的指定资源的路径而是依赖操作系统去搜索资源这种行为可能被攻击者利用通过在搜索优先级较高的目录放置不良资源进而劫持程序的执行流程。 漏洞风险攻击者可以在搜索优先级更高的文件夹中放入相同名称的资源程序会使用攻击者控制的资源。包括 资源劫持攻击者可在高优先级目录中放置同名的恶意文件程序执行时会优先加载攻击者提供的文件而非预期的系统或可信文件。权限提升如果程序以高权限运行而恶意文件存放在可写目录中攻击者可能借助该漏洞执行恶意代码以更高权限控制系统。系统稳定性影响程序加载了非预期的文件可能导致崩溃、数据损坏或异常行为。 修复或规避建议使用关键资源时指定资源所在的路径。包括 显式指定资源路径在加载关键资源如 DLL、可执行文件、配置文件时使用绝对路径或受控路径避免依赖默认搜索路径。限制可执行文件搜索路径使用环境变量 PATH 控制搜索顺序并确保程序不会在不受信任的目录中查找关键资源。最小化可写目录权限确保应用程序的可执行目录不可由普通用户或低权限进程修改防止攻击者放置恶意文件。代码审计与检测使用静态分析工具或代码审查机制检测程序是否存在不可信的搜索路径问题。使用库加载安全机制适用于 Windows 使用 SetDllDirectory(NULL) 禁用当前工作目录的搜索。使用 LoadLibraryEx 并指定 LOAD_LIBRARY_SEARCH_SYSTEM32 以确保仅从系统目录加载 DLL。在 Linux 上可使用 LD_LIBRARY_PATH 进行控制并避免在 .当前目录等不安全路径中查找库文件。 1不规范用法 public class Example{        private String command;  //本例中command dir.exe E:\\data        public void exampleFun(void) {                 //攻击者可在搜索优先级更高的文件夹中放入和dir.exe网名的恶意程序导致command的内容无法正确执行                             Runtime.getRuntime().exec(command);               //其它语句     } } 该漏洞类型与C/C中的不可信的搜索路径相同都是攻击者在搜索优先级更高的文件夹下放置名称为dir.exe的文件则程序执行中则替换了系统中的dir命令。通过阅读字节码了解到没有设定路径则攻击者就可以构造同名的可执行程序让程序去执行控制程序的执行行为存在风险。 示例2不规范用法Windows下不安全加载 #include stdlib.h int main() {     system(dir);     return 0; } 题分析 system(dir) 依赖操作系统的 PATH 变量进行可执行文件搜索。攻击者可以在 PATH 变量优先搜索的目录如当前目录放置一个恶意的 dir.exe使程序执行恶意代码。 示例3不规范用法Linux下不安全的加载 #include dlfcn.h int main() {     void* handle dlopen(libexample.so, RTLD_LAZY);     if (!handle) {         return -1;     }     return 0; } dlopen(libexample.so, RTLD_LAZY) 可能会在 LD_LIBRARY_PATH 指定的路径或当前目录中查找 libexample.so存在被攻击者劫持的风险。 示例4规范用法之一Windows下用法之1 public class Example{        private String command;  //本例中command dir.exe E:\\data        public void exampleFun(void) {                 //PATH是存放操作系统中dir.exe命令所在完整路径的常量本例中PATHC:\\WINDOWS\\system32;               String cmd PATH command;  //使用完整路径确保command的内容能正确执行               Runtime.getRuntime().exec(cmd);               //其它语句     } } 限定了路径使攻击者不会轻易能够进入到服务器的系统路径去放置同名的可执行程序。攻击难度加大。 示例5规范用法Windows下用法之2 #include stdlib.h int main() {     system(C:\\Windows\\System32\\dir.exe);     return 0; } 显式指定 dir.exe 所在的绝对路径确保程序只执行系统提供的命令。 示例6规范用法Windows下用法之3 #include windows.h int main() {     STARTUPINFO si { sizeof(si) };     PROCESS_INFORMATION pi;     if (CreateProcess(C:\\Windows\\System32\\cmd.exe, /c dir, NULL, NULL, FALSE, 0, NULL, NULL, si, pi)) {         WaitForSingleObject(pi.hProcess, INFINITE);         CloseHandle(pi.hProcess);         CloseHandle(pi.hThread);     }     return 0; } 使用 CreateProcess 直接指定 cmd.exe 的路径防止执行路径被劫持。 示例7规范用法Linux下 #include dlfcn.h int main() {     void* handle dlopen(/usr/lib/libexample.so, RTLD_LAZY);     if (!handle) {         return -1;     }     return 0; } 通过绝对路径加载动态库防止从不受信任的目录加载恶意库文件 总结 不要依赖默认的搜索路径始终指定绝对路径或受控路径。最小化可写权限确保攻击者无法修改或放置恶意文件。使用安全 API如 CreateProcess 替代 systemLoadLibraryEx 指定安全路径。代码审计和检测定期扫描代码中的不可信搜索路径风险。 这样可以有效防止不可信搜索路径漏洞提高系统安全性。
http://www.hkea.cn/news/14498491/

相关文章:

  • wordpress 手机版 导航seo诊断分析在线工具
  • 深圳做网站服务商网页设计实验步骤
  • 有趣的网站 知乎网站开发人员需要什么技能
  • 如何把网站做的和别人一样吗营销策划机构
  • elementor做视频网站外贸营销平台推广
  • 广州网站服务国家企业信息公示系统全国
  • 产教融合平台建设网站营销型外贸网站建设软件
  • 知名营销类网站建设网站培训班
  • WordPress主题资源台州seo
  • 如何做网站商城服装网站建设目的
  • 网站建设的数据库设计图淘宝网站开发的多少钱
  • 长安商城网站建设微信公众号运营方法
  • 网站开发多少费用东莞网站建设排名公司
  • 深圳广告设计公司网站网站右下角调用优酷视频广告代码
  • 莲湖区建设局网站怎么弄个人网站
  • 六安找人做网站ppt模板制作免费下载
  • 怎么做动漫照片下载网站wordpress 本地头像
  • 本地电脑做服务器 建网站网站建设模板图片
  • 《网页设计与网站建设》大作业要求做设计需要知道的几个网站吗
  • 珠宝网站模版动画制作平台
  • 专业商城网站建设多少钱wordpress mu功能
  • 手机网站dedecmswordpress 数据库管理
  • 淘宝放单网站开发优秀网站设计
  • 网站logo怎么修改网站已备案 还不能访问
  • 大连网站建设公司腾讯云域名控制台
  • 我有网网站建设香河住房和城乡建设局网站
  • 如何攻克房地产网站人社局网站建设
  • 网站的用户登录一般怎么做的网页空间
  • 苏州高端网站手机微信怎么建立公众号
  • 百度快照 如何抓取网站无锡网站建设哪家做的比较好