当前位置: 首页 > news >正文

济宁网站建设第一品牌海外推广服务

济宁网站建设第一品牌,海外推广服务,泰安二手房,爬黄山旅游攻略游览路线漏洞描述:程序使用关键资源时(如动态链接库、执行文件、配置文件等)没有明确的指定资源的路径,而是依赖操作系统去搜索资源,这种行为可能被攻击者利用,通过在搜索优先级较高的目录放置不良资源,…

漏洞描述:程序使用关键资源时(如动态链接库、执行文件、配置文件等)没有明确的指定资源的路径,而是依赖操作系统去搜索资源,这种行为可能被攻击者利用,通过在搜索优先级较高的目录放置不良资源,进而劫持程序的执行流程。

漏洞风险:攻击者可以在搜索优先级更高的文件夹中放入相同名称的资源,程序会使用攻击者控制的资源。包括:

  1. 资源劫持:攻击者可在高优先级目录中放置同名的恶意文件,程序执行时会优先加载攻击者提供的文件,而非预期的系统或可信文件。
  2. 权限提升:如果程序以高权限运行,而恶意文件存放在可写目录中,攻击者可能借助该漏洞执行恶意代码,以更高权限控制系统。
  3. 系统稳定性影响:程序加载了非预期的文件,可能导致崩溃、数据损坏或异常行为。

修复或规避建议:使用关键资源时指定资源所在的路径。包括:

  1. 显式指定资源路径:在加载关键资源(如 DLL、可执行文件、配置文件)时,使用绝对路径或受控路径,避免依赖默认搜索路径。
  2. 限制可执行文件搜索路径:使用环境变量 PATH 控制搜索顺序,并确保程序不会在不受信任的目录中查找关键资源。
  3. 最小化可写目录权限:确保应用程序的可执行目录不可由普通用户或低权限进程修改,防止攻击者放置恶意文件。
  4. 代码审计与检测:使用静态分析工具或代码审查机制,检测程序是否存在不可信的搜索路径问题。
  5. 使用库加载安全机制(适用于 Windows):
    • 使用 SetDllDirectory(NULL) 禁用当前工作目录的搜索。
    • 使用 LoadLibraryEx 并指定 LOAD_LIBRARY_SEARCH_SYSTEM32 以确保仅从系统目录加载 DLL。
    • 在 Linux 上,可使用 LD_LIBRARY_PATH 进行控制,并避免在 .(当前目录)等不安全路径中查找库文件。

1:不规范用法

public class Example{

       private String command;  //本例中command = "dir.exe E:\\data"

       public void exampleFun(void) {  

              //攻击者可在搜索优先级更高的文件夹中放入和dir.exe网名的恶意程序导致command的内容无法正确执行

             

              Runtime.getRuntime().exec(command);

              //其它语句

    }

}

该漏洞类型与C/C++中的不可信的搜索路径相同,都是攻击者在搜索优先级更高的文件夹下放置名称为dir.exe的文件,则程序执行中,则替换了系统中的dir命令。通过阅读字节码了解到没有设定路径,则攻击者就可以构造同名的可执行程序,让程序去执行,控制程序的执行行为,存在风险。

示例2:不规范用法(Windows下不安全加载)

#include <stdlib.h>

int main() {

    system("dir");

    return 0;

}

题分析

  • system("dir") 依赖操作系统的 PATH 变量进行可执行文件搜索。
  • 攻击者可以在 PATH 变量优先搜索的目录(如当前目录)放置一个恶意的 dir.exe,使程序执行恶意代码。

示例3:不规范用法(Linux下不安全的加载)

#include <dlfcn.h>

int main() {

    void* handle = dlopen("libexample.so", RTLD_LAZY);

    if (!handle) {

        return -1;

    }

    return 0;

}

dlopen("libexample.so", RTLD_LAZY) 可能会在 LD_LIBRARY_PATH 指定的路径或当前目录中查找 libexample.so,存在被攻击者劫持的风险。

示例4:规范用法之一(Windows下用法之1

public class Example{

       private String command;  //本例中command = "dir.exe E:\\data"

       public void exampleFun(void) {  

              //PATH是存放操作系统中dir.exe命令所在完整路径的常量,本例中PATH="C:\\WINDOWS\\system32";

              String cmd = PATH +command;  //使用完整路径确保command的内容能正确执行

              Runtime.getRuntime().exec(cmd);

              //其它语句

    }

}

限定了路径,使攻击者不会轻易能够进入到服务器的系统路径去放置同名的可执行程序。攻击难度加大。

示例5:规范用法(Windows下用法之2

#include <stdlib.h>

int main() {

    system("C:\\Windows\\System32\\dir.exe");

    return 0;

}

显式指定 dir.exe 所在的绝对路径,确保程序只执行系统提供的命令。

示例6:规范用法(Windows下用法之3

#include <windows.h>

int main() {

    STARTUPINFO si = { sizeof(si) };

    PROCESS_INFORMATION pi;

    if (CreateProcess("C:\\Windows\\System32\\cmd.exe", "/c dir", NULL, NULL, FALSE, 0, NULL, NULL, &si, &pi)) {

        WaitForSingleObject(pi.hProcess, INFINITE);

        CloseHandle(pi.hProcess);

        CloseHandle(pi.hThread);

    }

    return 0;

}

使用 CreateProcess 直接指定 cmd.exe 的路径,防止执行路径被劫持。

示例7:规范用法(Linux下)

#include <dlfcn.h>

int main() {

    void* handle = dlopen("/usr/lib/libexample.so", RTLD_LAZY);

    if (!handle) {

        return -1;

    }

    return 0;

}

通过绝对路径加载动态库,防止从不受信任的目录加载恶意库文件

总结

  • 不要依赖默认的搜索路径,始终指定绝对路径或受控路径。
  • 最小化可写权限,确保攻击者无法修改或放置恶意文件。
  • 使用安全 API(如 CreateProcess 替代 system,LoadLibraryEx 指定安全路径)。
  • 代码审计和检测,定期扫描代码中的不可信搜索路径风险。

这样可以有效防止不可信搜索路径漏洞,提高系统安全性。

http://www.hkea.cn/news/992508/

相关文章:

  • 公众号和网站先做哪个口碑营销的形式
  • 长沙企业建网站费用关键词搜索推广排行榜
  • 怎么做网站端口代理沧州网络推广外包公司
  • php wordpress 目录seo课程培训机构
  • 常州网站建设方案优化引流app推广软件
  • 网络营销网站建设实训网络营销步骤
  • 网站都有后台吗百度竞价开户公司
  • 秭归网站建设网站seo优化心得
  • wordpress电影网站模板seo运营
  • 公司注册网上核名业务如何终止网站排名优化怎么做
  • 网站建设伍金手指下拉2网上推广平台
  • 沧州网站建设公司翼马爱情链接
  • 计算机学了出来干嘛免费优化推广网站的软件
  • 宁波网站建设优化湖南seo优化按天付费
  • 门户网站手机版google官网入口
  • 深圳市工程建设交易服务中心网站软文什么意思
  • 大型网架加工厂成都网站建设方案优化
  • 导航网站的广告怎么做的千锋教育官方网
  • etc网站开发票网站制作软件免费下载
  • 上海seo网站设计2022十大网络营销案例
  • 还有做网站的必要吗网站运营推广方案
  • 企业营销型网站建设厂家品牌搜索引擎服务优化
  • 学校网站建设计划怎么成为百度推广代理商
  • 普陀网站开发培训学校seo快速优化
  • 建一个商城网站多少钱免费的网站推广软件
  • 手机网站解决方案看网站搜什么关键词
  • 顺企网江西网站建设宜昌今日头条新闻
  • 坪山网站建设行业现状网页设计与制作代码成品
  • 网站建设需求文档模板下载学大教育一对一收费价格表
  • 小型网站怎样优化百度首页官网