導航:首頁 > 電腦設置 > 電腦常見的安全漏洞有哪些

電腦常見的安全漏洞有哪些

發布時間:2022-08-09 05:47:01

⑴ 計算機一般存在哪些安全漏洞

目前微軟系列產品中,危害計算機安全的漏洞主要有7個:
一、LSASS相關漏洞是本地安全系統服務中的緩沖區溢出漏洞,5月份的「震盪波」病毒正是利用此漏洞造成了互聯網嚴重堵塞。

二、RPC介面相關漏洞首先它會在互聯網上發送攻擊包,造成企業區域網癱瘓,電腦系統崩潰等情況。去年爆發的「沖擊波」病毒正是利用了此漏洞進行破壞,造成了全球上千萬台計算機癱瘓,無數企業受到損失。

三、IE瀏覽器漏洞能夠使得用戶的信息泄露,比如用戶在互聯網通過網頁填寫資料,如果黑客利用這個漏洞很容易竊取用戶個人隱私。

四、URL處理漏洞,此漏洞給惡意網頁留下了後門,用戶在瀏覽某些美女圖片網站過後,瀏覽器主頁有可能被改或者是造成無法訪問注冊表等情況。

五、URL規范漏洞,一些通過即時通訊工具傳播的病毒,比如當QQ聊天欄內出現陌生人發的一條鏈接,如果點擊過後很容易中木馬病毒。

六、FTP溢出系列漏洞主要針對企業伺服器造成破壞,前段時間很多國內信息安全防範不到位的網站被黑,目前黑客攻擊無處不在,企業一定要打好補丁。

七、GDI+漏洞可以使電子圖片成為病毒!用戶在點擊網頁上的美女圖片、小動物、甚至是通過郵件發來的好友圖片都有可能感染各種病毒。

⑵ 常見的漏洞類型有哪些

一、SQL 注入漏洞
SQL 注入攻擊( SQL Injection ),簡稱注入攻擊、SQL 注入,被廣泛用於非法獲取網站控制權, 是發生在應用程序的資料庫層上的安全漏洞。在設計程序,忽略了對輸入字元串中夾帶的SQL 指令的檢查,被資料庫誤認為是正常的SQL 指令而運行,從而使資料庫受到攻擊,可能導致數據被竊取、更改、刪除,以及進一步導致網站被嵌入惡意代碼、被植入後門程序等危害。

通常情況下, SQL 注入的位置包括:

(1)表單提交,主要是POST 請求,也包括GET 請求;

(2)URL 參數提交,主要為GET 請求參數;

(3)Cookie 參數提交;

(4)HTTP 請求頭部的一些可修改的值,比如Referer 、User_Agent 等;

(5)一些邊緣的輸入點,比如.mp3 文件的一些文件信息等。

SQL 注入的危害不僅體現在資料庫層面上, 還有可能危及承載資料庫的操作系統;如果SQL 注入被用來掛馬,還可能用來傳播惡意軟體等,這些危害包括但不局限於:

(1)資料庫信息泄漏:資料庫中存放的用戶的隱私信息的泄露。作為數據的存儲中心,資料庫里往往保存著各類的隱私信息, SQL 注入攻擊能導致這些隱私信息透明於攻擊者。

(2)網頁篡改:通過操作資料庫對特定網頁進行篡改。

(3)網站被掛馬,傳播惡意軟體:修改資料庫一些欄位的值,嵌入網馬鏈接,進行掛馬攻擊。

(4)資料庫被惡意操作:資料庫伺服器被攻擊,資料庫的系統管理員帳戶被篡改。

(5)伺服器被遠程式控制制,被安裝後門。經由資料庫伺服器提供的操作系統支持,讓黑客得以修改或控制操作系統。

(6)破壞硬碟數據,癱瘓全系統。

解決SQL 注入問題的關鍵是對所有可能來自用戶輸入的數據進行嚴格的檢查、對資料庫配置使用最小許可權原則。通常使用的方案有:

(1 )所有的查詢語句都使用資料庫提供的參數化查詢介面,參數化的語句使用參數而不是將用戶輸入變數嵌入到SQL 語句中。當前幾乎所有的資料庫系統都提供了參數化SQL 語句執行介面,使用此介面可以非常有效的防止SQL 注入攻擊。

(2 )對進入資料庫的特殊字元( '"\<>&*; 等)進行轉義處理,或編碼轉換。

(3 )確認每種數據的類型,比如數字型的數據就必須是數字,資料庫中的存儲欄位必須對應為int 型。

(4)數據長度應該嚴格規定,能在一定程度上防止比較長的SQL 注入語句無法正確執行。

(5)網站每個數據層的編碼統一,建議全部使用UTF-8 編碼,上下層編碼不一致有可能導致一些過濾模型被繞過。

(6)嚴格限制網站用戶的資料庫的操作許可權,給此用戶提供僅僅能夠滿足其工作的許可權,從而最大限度的減少注入攻擊對資料庫的危害。

(7)避免網站顯示SQL 錯誤信息,比如類型錯誤、欄位不匹配等,防止攻擊者利用這些錯誤信息進行一些判斷。

(8)在網站發布之前建議使用一些專業的SQL 注入檢測工具進行檢測,及時修補這些SQL 注入漏洞。

二、跨站腳本漏洞
跨站腳本攻擊( Cross-site scripting ,通常簡稱為XSS)發生在客戶端,可被用於進行竊取隱私、釣魚欺騙、竊取密碼、傳播惡意代碼等攻擊。XSS 攻擊使用到的技術主要為HTML 和Javascript ,也包括VBScript和ActionScript 等。XSS 攻擊對WEB 伺服器雖無直接危害,但是它藉助網站進行傳播,使網站的使用用戶受到攻擊,導致網站用戶帳號被竊取,從而對網站也產生了較嚴重的危害。

XSS 類型包括:

(1)非持久型跨站: 即反射型跨站腳本漏洞, 是目前最普遍的跨站類型。跨站代碼一般存在於鏈接中,請求這樣的鏈接時,跨站代碼經過服務端反射回來,這類跨站的代碼不存儲到服務端(比如資料庫中)。上面章節所舉的例子就是這類情況。

(2)持久型跨站:這是危害最直接的跨站類型,跨站代碼存儲於服務端(比如資料庫中)。常見情況是某用戶在論壇發貼,如果論壇沒有過濾用戶輸入的Javascript 代碼數據,就會導致其他瀏覽此貼的用戶的瀏覽器會執行發貼人所嵌入的Javascript 代碼。

(3)DOM 跨站(DOM XSS ):是一種發生在客戶端DOM (Document Object Model 文檔對象模型)中的跨站漏洞,很大原因是因為客戶端腳本處理邏輯導致的安全問題。

XSS 的危害包括:

(1)釣魚欺騙:最典型的就是利用目標網站的反射型跨站腳本漏洞將目標網站重定向到釣魚網站,或者注入釣魚JavaScript 以監控目標網站的表單輸入,甚至發起基於DHTML 更高級的釣魚攻擊方式。

(2 )網站掛馬:跨站時利用IFrame 嵌入隱藏的惡意網站或者將被攻擊者定向到惡意網站上,或者彈出惡意網站窗口等方式都可以進行掛馬攻擊。

(3)身份盜用: Cookie 是用戶對於特定網站的身份驗證標志, XSS 可以盜取到用戶的Cookie ,從而利用該Cookie 盜取用戶對該網站的操作許可權。如果一個網站管理員用戶Cookie 被竊取,將會對網站引發巨大的危害。

(4)盜取網站用戶信息:當能夠竊取到用戶Cookie 從而獲取到用戶身份使,攻擊者可以獲取到用戶對網站的操作許可權,從而查看用戶隱私信息。

(5)垃圾信息發送:比如在SNS 社區中,利用XSS 漏洞借用被攻擊者的身份發送大量的垃圾信息給特定的目標群。

(6)劫持用戶Web 行為:一些高級的XSS 攻擊甚至可以劫持用戶的Web 行為,監視用戶的瀏覽歷史,發送與接收的數據等等。

(7)XSS 蠕蟲:XSS 蠕蟲可以用來打廣告、刷流量、掛馬、惡作劇、破壞網上數據、實施DDoS 攻擊等。

常用的防止XSS 技術包括:

(1)與SQL 注入防護的建議一樣,假定所有輸入都是可疑的,必須對所有輸入中的script 、iframe 等字樣進行嚴格的檢查。這里的輸入不僅僅是用戶可以直接交互的輸入介面,也包括HTTP 請求中的Cookie 中的變數, HTTP 請求頭部中的變數等。

(2 )不僅要驗證數據的類型,還要驗證其格式、長度、范圍和內容。

(3)不要僅僅在客戶端做數據的驗證與過濾,關鍵的過濾步驟在服務端進行。

( 4)對輸出的數據也要檢查, 資料庫里的值有可能會在一個大網站的多處都有輸出,即使在輸入做了編碼等操作,在各處的輸出點時也要進行安全檢查。

(5)在發布應用程序之前測試所有已知的威脅。

三、弱口令漏洞
弱口令(weak password) 沒有嚴格和准確的定義,通常認為容易被別人(他們有可能對你很了解)猜測到或被破解工具破解的口令均為弱口令。設置密碼通常遵循以下原則:

(1)不使用空口令或系統預設的口令,這些口令眾所周之,為典型的弱口令。

(2)口令長度不小於8 個字元。

(3)口令不應該為連續的某個字元(例如: AAAAAAAA )或重復某些字元的組合(例如: tzf.tzf. )。

(4)口令應該為以下四類字元的組合,大寫字母(A-Z) 、小寫字母(a-z) 、數字(0-9) 和特殊字元。每類字元至少包含一個。如果某類字元只包含一個,那麼該字元不應為首字元或尾字元。

(5)口令中不應包含本人、父母、子女和配偶的姓名和出生日期、紀念日期、登錄名、E-mail 地址等等與本人有關的信息,以及字典中的單詞。

(6)口令不應該為用數字或符號代替某些字母的單詞。

(7)口令應該易記且可以快速輸入,防止他人從你身後很容易看到你的輸入。

(8)至少90 天內更換一次口令,防止未被發現的入侵者繼續使用該口令。

四、HTTP 報頭追蹤漏洞
HTTP/1.1 (RFC2616 )規范定義了HTTP TRACE 方法,主要是用於客戶端通過向Web 伺服器提交TRACE 請求來進行測試或獲得診斷信息。當Web 伺服器啟用TRACE 時,提交的請求頭會在伺服器響應的內容(Body )中完整的返回,其中HTTP 頭很可能包括Session Token 、Cookies 或其它認證信息。攻擊者可以利用此漏洞來欺騙合法用戶並得到他們的私人信息。該漏洞往往與其它方式配合來進行有效攻擊,由於HTTP TRACE 請求可以通過客戶瀏覽器腳本發起(如XMLHttpRequest ),並可以通過DOM 介面來訪問,因此很容易被攻擊者利用。防禦HTTP 報頭追蹤漏洞的方法通常禁用HTTP TRACE 方法。

五、Struts2 遠程命令執行漏洞
Apache Struts 是一款建立Java web 應用程序的開放源代碼架構。Apache Struts 存在一個輸入過濾錯誤,如果遇到轉換錯誤可被利用注入和執行任意Java 代碼。網站存在遠程代碼執行漏洞的大部分原因是由於網站採用了Apache Struts Xwork 作為網站應用框架,由於該軟體存在遠程代碼執高危漏洞,導致網站面臨安全風險。CNVD 處置過諸多此類漏洞,例如:「 GPS 車載衛星定位系統」網站存在遠程命令執行漏洞(CNVD-2012-13934) ;Aspcms 留言本遠程代碼執行漏洞( CNVD-2012-11590 )等。

修復此類漏洞,只需到Apache 官網升級Apache Struts 到最新版本

六、框架釣魚漏洞(框架注入漏洞)
框架注入攻擊是針對Internet Explorer 5 、Internet Explorer 6 、與Internet Explorer 7 攻擊的一種。這種攻擊導致Internet Explorer 不檢查結果框架的目的網站,因而允許任意代碼像Javascript 或者VBScript 跨框架存取。這種攻擊也發生在代碼透過多框架注入,肇因於腳本並不確認來自多框架的輸入。這種其他形式的框架注入會影響所有的不確認不受信任輸入的各廠商瀏覽器和腳本。如果應用程序不要求不同的框架互相通信,就可以通過完全刪除框架名稱、使用匿名框架防止框架注入。但是,因為應用程序通常都要求框架之間相互通信,因此這種方法並不可行。因此,通常使用命名框架,但在每個會話中使用不同的框架,並且使用無法預測的名稱。一種可行的方法是在每個基本的框架名稱後附加用戶的會話令牌,如main_display 。

七、文件上傳漏洞
文件上傳漏洞通常由於網頁代碼中的文件上傳路徑變數過濾不嚴造成的,如果文件上傳功能實現代碼沒有嚴格限制用戶上傳的文件後綴以及文件類型,攻擊者可通過Web 訪問的目錄上傳任意文件,包括網站後門文件( webshell ),進而遠程式控制制網站伺服器。因此,在開發網站及應用程序過程中,需嚴格限制和校驗上傳的文件,禁止上傳惡意代碼的文件。同時限制相關目錄的執行許可權,防範webshell 攻擊。

八、應用程序測試腳本泄露
由於測試腳本對提交的參數數據缺少充分過濾,遠程攻擊者可以利用洞以WEB 進程許可權在系統上查看任意文件內容。防禦此類漏洞通常需嚴格過濾提交的數據,有效檢測攻擊。

九、私有IP 地址泄露漏洞
IP 地址是網路用戶的重要標示,是攻擊者進行攻擊前需要了解的。獲取的方法較多,攻擊者也會因不同的網路情況採取不同的方法,如:在區域網內使用Ping 指令, Ping 對方在網路中的名稱而獲得IP;在Internet 上使用IP 版的QQ直接顯示。最有效的辦法是截獲並分析對方的網路數據包。攻擊者可以找到並直接通過軟體解析截獲後的數據包的IP 包頭信息,再根據這些信息了解具體的IP。針對最有效的「數據包分析方法」而言,就可以安裝能夠自動去掉發送數據包包頭IP 信息的一些軟體。不過使用這些軟體有些缺點, 譬如:耗費資源嚴重,降低計算機性能;訪問一些論壇或者網站時會受影響;不適合網吧用戶使用等等。現在的個人用戶採用最普及隱藏IP 的方法應該是使用代理,由於使用代理伺服器後,「轉址服務」會對發送出去的數據包有所修改,致使「數據包分析」的方法失效。一些容易泄漏用戶IP 的網路軟體(QQ 、MSN 、IE 等)都支持使用代理方式連接Internet ,特別是QQ 使用「 ezProxy 」等代理軟體連接後, IP 版的QQ 都無法顯示該IP 地址。雖然代理可以有效地隱藏用戶IP,但攻擊者亦可以繞過代理, 查找到對方的真實IP 地址,用戶在何種情況下使用何種方法隱藏IP,也要因情況而論。

十、未加密登錄請求
由於Web 配置不安全, 登陸請求把諸如用戶名和密碼等敏感欄位未加密進行傳輸, 攻擊者可以竊聽網路以劫獲這些敏感信息。建議進行例如SSH 等的加密後再傳輸。

十一、敏感信息泄露漏洞
SQL 注入、XSS、目錄遍歷、弱口令等均可導致敏感信息泄露,攻擊者可以通過漏洞獲得敏感信息。針對不同成因,防禦方式不同。

⑶ Web應用常見的安全漏洞有哪些

Web應用常見的安全漏洞:

1、SQL注入

注入是一個安全漏洞,允許攻擊者通過操縱用戶提供的數據來更改後端SQL語句。當用戶輸入作為命令或查詢的一部分被發送到解釋器並且欺騙解釋器執行非預期的命令並且允許訪問未授權的數據時,發生注入。

2、跨站腳本攻擊 (XSS)

XSS漏洞針對嵌入在客戶端(即用戶瀏覽器而不是伺服器端)的頁面中嵌入的腳本。當應用程序獲取不受信任的數據並將其發送到Web瀏覽器而未經適當驗證時,可能會出現這些缺陷。

3、跨站點請求偽造

CSRF攻擊是指惡意網站,電子郵件或程序導致用戶的瀏覽器在用戶當前已對其進行身份驗證的受信任站點上執行不需要的操作時發生的攻擊。

4、無法限制URL訪問

Web應用程序在呈現受保護的鏈接和按鈕之前檢查URL訪問許可權 每次訪問這些頁面時,應用程序都需要執行類似的訪問控制檢查。通過智能猜測,攻擊者可以訪問許可權頁面。攻擊者可以訪問敏感頁面,調用函數和查看機密信息。

5、不安全的加密存儲

不安全的加密存儲是一種常見的漏洞,在敏感數據未安全存儲時存在。用戶憑據,配置文件信息,健康詳細信息,信用卡信息等屬於網站上的敏感數據信息。

(3)電腦常見的安全漏洞有哪些擴展閱讀

web應用漏洞發生的市場背景:

由於Web伺服器提供了幾種不同的方式將請求轉發給應用伺服器,並將修改過的或新的網頁發回給最終用戶,這使得非法闖入網路變得更加容易。

許多程序員不知道如何開發安全的應用程序。他們的經驗也許是開發獨立應用程序或Intranet Web應用程序,這些應用程序沒有考慮到在安全缺陷被利用時可能會出現災難性後果。

許多Web應用程序容易受到通過伺服器、應用程序和內部已開發的代碼進行的攻擊。這些攻擊行動直接通過了周邊防火牆安全措施,因為埠80或443(SSL,安全套接字協議層)必須開放,以便讓應用程序正常運行。

⑷ 安全漏洞的分類

大眾類軟體的漏洞。如Windows的漏洞、IE的漏洞等等。
專用軟體的漏洞。如Oracle漏洞、Apache漏洞等等。 能讀按理不能讀的數據,包括內存中的數據、文件中的數據、用戶輸入的數據、資料庫中的數據、網路上傳輸的數據等等。
能把指定的內容寫入指定的地方(這個地方包括文件、內存、資料庫等)
輸入的數據能被執行(包括按機器碼執行、按Shell代碼執行、按SQL代碼執行等等) 遠程漏洞,攻擊者可以利用並直接通過網路發起攻擊的漏洞。這類漏洞危害極大,攻擊者能隨心所欲的通過此漏洞操作他人的電腦。並且此類漏洞很容易導致蠕蟲攻擊,在Windows。
本地漏洞,攻擊者必須在本機擁有訪問許可權前提下才能發起攻擊的漏洞。比較典型的是本地許可權提升漏洞,這類漏洞在Unix系統中廣泛存在,能讓普通用戶獲得最高管理員許可權。
觸發條件上看可以分為:
主動觸發漏洞,攻擊者可以主動利用該漏洞進行攻擊,如直接訪問他人計算機。
被動觸發漏洞,必須要計算機的操作人員配合才能進行攻擊利用的漏洞。比如攻擊者給管理員發一封郵件,帶了一個特殊的jpg圖片文件,如果管理員打開圖片文件就會導致看圖軟體的某個漏洞被觸發,從而系統被攻擊,但如果管理員不看這個圖片則不會受攻擊。 文件操作類型,主要為操作的目標文件路徑可被控制(如通過參數、配置文件、環境變數、符號鏈接燈),這樣就可能導致下面兩個問題:
寫入內容可被控制,從而可偽造文件內容,導致許可權提升或直接修改重要數據(如修改存貸數據),這類漏洞有很多,如歷史上Oracle TNS LOG文件可指定漏洞,可導致任何人可控制運行Oracle服務的計算機;
內容信息可被輸出,包含內容被列印到屏幕、記錄到可讀的日誌文件、產生可被用戶讀的core文件等等,這類漏洞在歷史上Unix系統中的crontab子系統中出現過很多次,普通用戶能讀受保護的shadow文件;
內存覆蓋,主要為內存單元可指定,寫入內容可指定,這樣就能執行攻擊者想執行的代碼(緩沖區溢出、格式串漏洞、PTrace漏洞、歷史上Windows2000的硬體調試寄存器用戶可寫漏洞)或直接修改內存中的機密數據。
邏輯錯誤,這類漏洞廣泛存在,但很少有範式,所以難以查覺,可細分為:
條件競爭漏洞(通常為設計問題,典型的有Ptrace漏洞、廣泛存在的文件操作時序競爭)
策略錯誤,通常為設計問題,如歷史上FreeBSD的Smart IO漏洞。
演算法問題(通常為設計問題或代碼實現問題),如歷史上微軟的Windows 95/98的共享口令可輕易獲取漏洞。
設計的不完善,如TCP/IP協議中的3步握手導致了SYN FLOOD拒絕服務攻擊。
實現中的錯誤(通常為設計沒有問題,但編碼人員出現了邏輯錯誤,如歷史上博彩系統的偽隨機演算法實現問題)
外部命令執行問題,典型的有外部命令可被控制(通過PATH變數,輸入中的SHELL特殊字元等等)和SQL注入問題。 已發現很久的漏洞:廠商已經發布補丁或修補方法,很多人都已經知道。這類漏洞通常很多人已經進行了修補,宏觀上看危害比較小。
剛發現的漏洞:廠商剛發補丁或修補方法,知道的人還不多。相對於上一種漏洞其危害性較大,如果此時出現了蠕蟲或傻瓜化的利用程序,那麼會導致大批系統受到攻擊。
0day:還沒有公開的漏洞,在私下交易中的。這類漏洞通常對大眾不會有什麼影響,但會導致攻擊者瞄準的目標受到精確攻擊,危害也是非常之大。

⑸ 系統安全漏洞有哪些

1、快速用戶切換漏洞
WindowsXP快速用戶切換功能存在漏洞,當你單擊「開始」/「注銷」/「切換用戶」啟動快速用戶切換功能,在傳統登錄方法下重試登錄一個用戶名時,系統會誤認為有暴力猜解攻擊,因而會鎖定全部非管理員賬號。
安全對策:單擊控制面板/用戶賬戶/更改用戶登錄或注銷的方式,取消「使用快速用戶切換」,以便禁用用戶快速切換功能。
2、UPnP服務漏洞
UPnp眼下算是比較先進的技術,已經包含在WindowsXP中,這本是件好事,但卻惹出了麻煩,因為UPnp會帶來一些安全漏洞。黑客利用這類漏洞可以取得其他PC的完全控制權,或者發動DOS攻擊。如果他知道某一PC的IP地址,就可以通過互聯網控制該PC,甚至在同一網路中,即使不知道PC的IP地址,也能夠控制該PC。具體來講,UPnP服務可以導致以下兩個安全漏洞:
(1)緩沖溢出漏洞
UPnP存在緩沖區溢出問題。當處理NOTIFY命令中的Location欄位時,如果IP地址、埠和文件名部分超長,就會發生緩沖區溢出。該安全漏洞是eEye數字安全公司發現並通知微軟的,這是Windows有史以來最嚴重的緩沖溢出漏洞。由於UPnP服務運行在系統的上下文,因此利用該漏洞,黑客可以進行Dos攻擊,水平高的黑客甚至可以一舉控制他人的電腦,接管用戶的計算機,查閱或刪除文件。更為嚴重的是伺服器程序監聽廣播和多播介面,這樣攻擊者即可同時攻擊多個機器而不需要知道單個主機的IP地址。
安全對策:由於WindowsXP打開了UPnP(通用即插即用)功能,因此所有WinXP用戶都應該立即安裝該補丁;而WinME的用戶,只有在運行了UPnP的情況下才需要該補丁,因為WindowsME的UPnP功能在安裝時是關閉的;至於Win98,由於其中並沒有UPnP,只有當用戶自己安裝了UPnP的情況下,才需要使用該補丁。你可以從微軟的網站下載該補丁程序。
詳情請登錄:綠色軟體下么(xiame)。

⑹ Intel在硬體上出過哪些安全漏洞

報道稱,第一個漏洞稱為「熔斷」,其影響的是英特爾晶元,能讓黑客繞過由用戶運行的應用程序和計算機內存之間的硬體屏障,讀取計算機內存數據,並竊取密碼。

⑺ 電腦出現漏洞的原因是至少列舉幾個常見的吧

主要漏洞及危害如下: 一、Unicode漏洞 1.漏洞危害 在Unicode字元解碼時,IIS 4.0/5.0存在一個安全漏洞,導致用戶可以遠程通過IIS執行任意命令。當用戶用IIS打開文件時,如果該文件名包含Unicode字元,系統會對其進行解碼。如果用戶提供一些特殊的編碼,將導致IIS錯誤地打開或者執行某些Web根目錄以外的文件。未經授權的用戶可能會利用 IUSR_machinename賬號的上下文空間訪問任何已知的文件。該賬號在默認情況下屬於Everyone和Users組的成員,因此任何與Web 根目錄在同一邏輯驅動器上的能被這些用戶組訪問的文件都可能被刪除、修改或執行。通過此漏洞,您可查看文件內容、建立文件夾、刪除文件、拷貝文件且改名、顯示目標主機當前的環境變數、把某個文件夾內的全部文件一次性拷貝到另外的文件夾去、把某個文件夾移動到指定的目錄和顯示某一路徑下相同文件類型的文件內容等等。 2.漏洞成因 Unicode漏洞的成因可大致歸結為: 從中文Windows IIS 4.0+SP6開始,還影響中文Windows 2000+IIS 5.0、中文Windows 2000+IIS5.0+SP1。台灣繁體中文也同樣存在這樣的漏洞。它們利用擴展Unicode字元(如利用「../」取代「/」和「\」)進行目錄遍歷漏洞。據了解,在Windows NT中編碼為%c1%9c,在Windows 2000英文版中編碼為%c0%af。 3.漏洞檢測 首先,對網路內IP地址為*.*.*.*的Windows NT/2000主機,您可以在IE地址欄http:// ;;*.*.*.*/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir(其中%c1%1c為 Windows 2000漏洞編碼,在不同的操作系統中,您可使用不同的漏洞編碼),如漏洞存在,您還可以將Dir換成Set和Mkdir等命令。 其次,您要檢測網路中某IP段的Unicode漏洞情況,可使用有如Red.exe、SuperScan、RangeScan掃描器、Unicode掃描程序Uni2.pl及流光Fluxay4.7和SSS等掃描軟體來檢測。 4.解決方法 若網路內存在Unicode漏洞,可採取如下方法進行補救: (1)限制網路用戶訪問和調用CMD命令的許可權; (2)若沒必要使用scriptS和MSADC目錄,刪除或改名; (3)安裝Windows NT系統時不要使用默認WINNT路徑,您可以改為其他的文件夾,如C:\mywindowsnt; (4)用戶可從如下地址下載Microsoft提供的補丁 http://www.microsoft.com/ntserver/nts/downloads/critical/q269862/default.asp為IIS 4.0的補丁地址, http://www.microsoft.com/windows2000/downloads/critical/q269862/default.asp為IIS 5.0補丁地址。 二、.ida/.idq緩沖區溢出漏洞 1.漏洞危害及成因 作為安裝IIS過程的一部分,系統還會安裝幾個ISAPI擴展.dlls,其中idq.dll是Index Server的一個組件,對管理員腳本和Internet數據查詢提供支持。但是,idq.dll在一段處理URL輸入的代碼中存在一個未經檢查的緩沖區,攻擊者利用此漏洞能導致受影響伺服器產生緩沖區溢出,從而執行自己提供的代碼。更為嚴重的是,idq.dll是以System身份運行的,攻擊者可以利用此漏洞取得系統管理員許可權。 2.解決方法 用戶可以分http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800 處下載補丁,或刪除對.idq和.ida的腳本映射。如果其他系統組件被增刪,有可能導致該映射被重新自動安裝。 注意:安裝Index Server或Index Services而沒有安裝IIS的系統無此漏洞;另外,即使Index Server/Indexing Service沒有開啟,但是只要對.idq或.ida文件的腳本映射存在,攻擊者也能利用此漏洞。受影響平台有Windows NT 4.0、Windows 2000、Windows XP beta; 受影響的版本有Microsoft Index Server 2.0、Indexing Service in Windows 2000。 三、Microsoft IIS CGI 文件名錯誤解碼漏洞 1.漏洞危害及成因 IIS在載入可執行CGI程序時,會進行兩次解碼。第一次解碼是對CGI文件名進行Http解碼,然後判斷此文件名是否為可執行文件,如檢查後綴名是否為 「.exe」或「.com」等。在文件名檢查通過之後,IIS會進行第二次解碼。正常情況下,應該只對該CGI的參數進行解碼,然而,當漏洞被攻擊後, IIS會錯誤地將已經解過碼的CGI文件名和CGI參數一起進行解碼。這樣,CGI文件名就被錯誤地解碼兩次。通過精心構造CGI文件名,攻擊者可以繞過 IIS對文件名所做的安全檢查。在某些條件下,攻擊者可以執行任意系統命令。 2.漏洞檢測 該漏洞對IIS 4.0/5.0(SP6/SP6a沒有安裝)遠程本地均適用,您可通過前文所述的SSS軟體進行測試。 3.解決方法 如果您的主機有此漏洞,http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29787處下載補丁。 四、MSADCS RDS弱點漏洞 1.漏洞危害 雖然MSADCS RDS弱點漏洞對許多黑客來說已經有點兒過時,不過,對於網路上一些粗心大意的網管來說,還是有為數眾多的機器並沒有針對這個漏洞進行防堵。 該漏洞可以導致攻擊者遠程執行用戶系統的命令,並以設備用戶的身份運行。 2.漏洞成因 此漏洞是因Windows NT 4.0 Option Pack中的組件MDAC(即Microsoft Data Access Components)引起的,它包含了一項RDS(Remote Data Service)的功能。RDS是Microsoft提供給使用者遠程訪問資料庫的服務,它能夠讓使用者透過ODBC遠程存取/查詢伺服器資料庫中的數據信息,而在IIS伺服器中,還能夠讓使用者通過一個位於/msadc虛擬目錄內名為msadcs.dll的文件提供RDS服務,以便與遠程使用者溝通。 3.漏洞檢測 用戶可使用Shadow Security Scanner 5.35(本文簡稱SSS)、流光Fluxay 4.7、Nmap以及SuperScan或MSADC2.PL(Perl程序,執行需要ActivePerl環境,您可去雨林小*網站下載,網http://www.wiretrip.net/rfp)來進行測試,也可以通過以下辦法測試本機是否存在這個漏洞。 c:\>nc -nw -w 2 <目標機> 80 GET /msadc/msadcs.dll HTTP 4.解決方法 其實,Microsoft對關於Msadc的問題發了3次以上的補丁,但仍然存在問題。 筆者認為最好的辦法是:通過移除或刪除系統內/msadc目錄,同時移除c:\Program Files\Common Files\System\Msadc\msadcs.dll,或安裝MDAC 2.1 SP2補丁(下載網http://www.microsoft.com/data/download.htm),並注意及時上網更新。 五、FrontPage 伺服器擴展漏洞 1.漏洞危害 該漏洞對網站構成嚴重威脅,可以讓入侵者輕易地獲得整個網站的信息。 2.漏洞成因 對於安裝Frontpage伺服器的網站,通常會在Web目錄(預設)下有若干個以字母「_vti」開頭的目錄,正是這些目錄隱藏了潛在的攻擊性。 當用戶在任何常用的搜索引擎上搜索默認的Frontpage目錄時,會得到大量從引擎上返回的信息,這時,給入侵者一可乘之機,使他們得以對伺服器進行簡單而又反復的攻擊。 對攻擊者來說,此漏洞可使他們獲得被攻擊方的Frontpage口令文件、通過Frontpage擴展名執行任意二進制文件,以及通過用_vti_cnf替換index.html,即入侵者能看到該目錄下的所有文件,並有可能獲得訪問許可權等。 3.解決方法 如對目錄定義許可、移去某些目錄、設置用戶密碼或不安裝Frontpage擴展伺服器等。 六、.Printer漏洞 1.漏洞危害及成因 此漏洞只存在於運行IIS 5.0的Windows 2000伺服器中。由於IIS 5的列印ISAPI擴展介面建立了.printer擴展名到Msw3prt.dll的映射關系(預設情況下該映射也存在),當遠程用戶提交對. printer的URL請求時,IIS 5.0會調用Msw3prt.dll解釋該請求,加之Msw3prt.dll缺乏足夠的緩沖區邊界檢查,遠程用戶可以提交一個精心構造的針對. printer的URL請求,其「Host:」域包含大約420B的數據,此時在Msw3prt.dll中發生典型的緩沖區溢出,潛在地允許執行任意代碼。在溢出發生後,Web服務會停止用戶響應,而Windows 2000將接著自動重啟它,進而使得系統管理員很難檢查到已發生的攻擊。 2.漏洞檢測 針對.Printer漏洞的檢測軟體很多,如easyscahttp:// www.netguard.com.cn )、x-scaner http:// www.xfocus.org )和SSS等。 3.解決方法 可通過安裝Microsoft漏洞http://www.microsoft.com/Downloads/...ReleaseID=29321來解決此影響系統的安全問題。

⑻ windows系統的主要漏洞都有哪些如何進行加固

1 補系統漏洞,說通俗點,就是安裝一系列的文件,把系統的漏洞給補上。系統補丁,就是一個可執行的程序,和普通的安裝文件沒什麼兩樣。所以,只要把補丁下載下來,雙擊安裝就可以了。 2 a 讓系統自己打補丁。在桌面上對著我的電腦點右鍵,選「自動更新」,選「自動(推薦)」就可以了。 b 通過企業部署打補丁。這個對於一般人來說,用的非常少。一般都是大企業客戶才有,叫WSUS。說白了,就是企業專門拿一台伺服器來,這個伺服器從微軟的網站上把補丁下載下來,然後企業所有的其他計算機都從這個伺服器上安裝補丁。 c 通過第三方軟體。比如很多安全軟體和殺毒軟體都具有這個功能。 3 不會補的話,就要藉助第三方軟體。需要特別說明的是,安全軟體和殺毒軟體不是一個東西。360安全衛士、優化大師等等,屬於安全軟體的范疇,而瑞星、金山則屬於殺毒軟體。以上四個軟體都有這個功能。它們會掃描出你系統中缺少的補丁,它會自動下載、然後自動打補丁,大部分人都會這么做。如果你是高手,可以點一下漏洞的詳細信息,它會告訴你這個漏洞是干什麼用的,然後有詳細的下載地址,你可以用下載軟體如迅雷進行下載。這樣的速度要比它自動下載要快一點,不過還是自動下載方便~ 恩,我准備把這文章發到我QZONE里,省得別人再問了。

⑼ 操作系統的漏洞一般有哪些

一、黑容發現系統的漏洞的途徑一般不外兩方面,一是偶然性的發現(所謂的碰巧),另一種是得到了核心資料後根據分析發現。

二、為什麼會有漏洞,簡單地說,這個世界上基本不存在完美的東西,電腦操作系統也是一樣的。
1、當前的主流系統是非常復雜的,而一個復雜的東西就很難做到沒有盡善盡美,這就是所謂的毛病、漏洞。就象世界貿易中心大樓一樣,也許風吹不倒,地動也不倒,飛機一撞就倒了。
2、一個系統,在使用時,可能面對各種各樣的情況,而且很多情況是設計時根本不存在的。還是比如世界貿易中心,誰會想到用飛機去撞它呢!退一步,就算不用飛機去撞它吧,也許破壞份子就能從下水道、通風口進入內里,在裡面放炸彈……
3、所以,一個復雜的系統,如果有足夠的資料去了解它,去研究它,往往可以找到很多方法去破壞它,去非法篡改它。

三、為什麼微軟當初發現不了?
這太難為微軟了,無論哪個公司都做不出完美的東西。何況自個的錯往往自個發現不了,那也是最常見的規律,所謂的當局者迷。

閱讀全文

與電腦常見的安全漏洞有哪些相關的資料

熱點內容
手機製作電腦啟動u盤 瀏覽:334
蘋果微信雙開軟體 瀏覽:330
安卓手機軟體吧 瀏覽:736
平板電腦長時間沒充電 瀏覽:941
方正電腦光碟重裝系統 瀏覽:818
台式電腦組裝機配置 瀏覽:407
魯班電腦硬體配置 瀏覽:54
蘋果采音軟體 瀏覽:995
電腦上長的轉折號在哪裡 瀏覽:38
小米電腦怎麼打開apk類型文件 瀏覽:881
蘋果手機怎麼上傳視頻到電腦 瀏覽:815
玩游戲配什麼電腦 瀏覽:387
兩個電腦屏幕有一個無信號 瀏覽:567
電腦wifi圓圈 瀏覽:260
電腦打燈怎麼設置 瀏覽:930
電腦屏幕流星雨 瀏覽:134
手提電腦開機有反應但屏幕不亮 瀏覽:157
並聯兩個硬碟電腦不顯示 瀏覽:493
電腦開機開一半就熄火 瀏覽:223
電腦第3階段一直循環開機 瀏覽:471