<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 手機與無(wú)線(xiàn)通信 > 設計應用 > ActiveX控件中不安全方法漏洞的檢測技術(shù)

ActiveX控件中不安全方法漏洞的檢測技術(shù)

作者: 時(shí)間:2010-05-24 來(lái)源:網(wǎng)絡(luò ) 收藏

2.2.2 基于STRIDE指導的滲透測試
滲透測試是指測試人員圍繞網(wǎng)絡(luò )或者系統的性展開(kāi)探測,以發(fā)現系統最脆弱的環(huán)節[6]。在不的測試中,函數的參數成為滲透測試的主要入口,分析大量的已公布不,發(fā)現從暴露的名字中,一般就能推斷出該方法執行的操作。因為在代碼編寫(xiě)時(shí),常常使用有意義的單詞來(lái)表示方法和參數的名字,如下面的一些例子:
LaunchExe(BSTR ExeName)
SaveFile(BSTR FileName,BSTR Url)
Update(BSTR Url,BSTR LocFile)
ExecuteCommand(BSTR Command)
這些函數及參數明顯地暗示了函數的功能以及所需參數的意義,應當首先嘗試使用合適的值來(lái)測試這些方法。而利用威脅建模中的STRIDE威脅目錄可以保證測試的全面性。結合中常常被用來(lái)作為功能擴展的方面,應該從表1所列的幾個(gè)方面來(lái)測試確定該是否包含了不安全方法。
2.3 測試的一般步驟
結合的特點(diǎn)及其安全方法機制,圖1所示的基本流程圖提出了不安全方法挖掘的一般步驟。
其中,檢查是否標注為腳本安全一般先看該控件是否實(shí)現了IObjectSafety接口,如果沒(méi)實(shí)現則再檢查注冊表中是否標注腳本安全。在枚舉方法中一般可以使用IDispatch接口,但是如果控件沒(méi)有類(lèi)型庫信息,就要借助一些二進(jìn)制掃描工具如Strings[8]來(lái)搜查控件的方法和屬性。測試網(wǎng)頁(yè)中,一般使用OBJECT CLASSIS=CLSID:>/OBJECT>標簽根據提供的CLSID來(lái)裝載控件,然后可以在腳本語(yǔ)言中對枚舉出的函數進(jìn)行調用。函數調用中要根據測試者之前預測的潛在威脅輸入合適的參數,如果測試結果符合預期假設的威脅,則分析成功,如果測試結果沒(méi)有實(shí)現預期的威脅,則返回查看是否還有其他的潛在威脅可能存在,循環(huán)進(jìn)行測試,直到被測函數被認定不會(huì )包含表1中所具有的威脅為止。

本文引用地址:http://dyxdggzs.com/article/157434.htm

3 實(shí)驗及結果分析
本文選取了三款國產(chǎn)軟件,分別是UUsee2008、暴風(fēng)影音、迅雷看看。將三款軟件安裝到機器后,分別枚舉控件并且檢查每個(gè)控件的信息,三款軟件共在機器上安裝新COM控件60個(gè),其中有2個(gè)設置KillBit,10個(gè)被標注為腳本安全。詳細信息如表2所示,表中可以看到暴風(fēng)影音沒(méi)有被標注為腳本安全的控件,在防范不安全方法漏洞方面做得比較好。


(1)UUSee任意文件下載漏洞
軟件:UUSee2008
控件名稱(chēng):UUUpgrade Control
函數:VARIANT_BOOL Update(BSTRbstrLocalINIFile-
Name,BSTR bstrRemoteINIURL,BSTR bstrDetailURL,short nMode)
根據函數名字推測可能具有使用遠程文件更新本地文件的作用,符合威脅列表中第一條威脅。因此需要編寫(xiě)測試網(wǎng)頁(yè)對該方法進(jìn)行測試,測試結果發(fā)現存在之前預測的威脅。該漏洞為已公布漏洞,已發(fā)布于國內綠盟漏洞數據庫上[9]。
(2)系統信息暴露漏洞
軟件:UUSee2008
控件名稱(chēng):UUUpgrade Control
函數:BSTR GetMacID( )
BSTR GetHDID( )
通過(guò)分析函數的名字可預測這兩個(gè)函數可能分別能使遠程攻擊者得到本地機器的MAC地址和硬盤(pán)ID,存在一定的信息暴露危害,測試結果顯示符合之前的預測。兩個(gè)方法存在泄露系統信息漏洞。
軟件:迅雷看看
控件名稱(chēng):DapCtrl Class
函數:long IsFileExist([in] BSTR filePath)
該函數能夠根據攻擊者指定的文件路徑名稱(chēng),返回該文件是否存在,返回值為1表示存在,為0表示不存在。這在遠程滲透攻擊中會(huì )給遠程攻擊者提供幫助。因此存在信息泄漏的危害。
本文只對ActiveX控件中的不安全方法漏洞的挖掘方法作了介紹,這種漏洞利用難度較易,危害極大。本文
介紹的方法,只能對單個(gè)的方法分別進(jìn)行測試,但是還有一些控件的方法需要調用屬性信息或者其他方法的結果,這種方法對造成的漏洞需要先對控件中的方法屬性之間利用數據流分析建立起聯(lián)系,這是以后研究中需要進(jìn)一步完成的工作。


上一頁(yè) 1 2 下一頁(yè)

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>