漏洞挖掘基础知识简介

文章介绍了漏洞和Bug的区别,以及白盒、黑盒和灰盒测试在漏洞挖掘中的应用。在提供或不提供源代码的情况下,如何进行漏洞挖掘。特别讨论了文字处理软件的漏洞发掘,包括主动功能测试和被动输入性测试策略。此外,还提到了一个网络安全学习资源包的获取途径。
摘要由CSDN通过智能技术生成

1.漏洞与Bug

漏洞:通常情况下不影响软件的正常功能,但如果被攻击者利用,有可能驱使软件去执行一些额外的恶意代码,从而引发严重的后果。最常见的漏洞有缓冲区溢出漏洞、整数溢出漏洞、指针覆盖漏洞等。

Bug:影响软件的正常功能,比如执行结果错误、图表显示错误等。

2.漏洞挖掘方法

(1)白盒测试

白盒测试是一个极端,它需要对所有的资源进行充分的访问,这包括访问源代码、设计规约,甚至有可能还要访问程序员本人。

(2)黑盒测试

黑盒测试是另一个极端。黑盒,顾名思义,就是看不到盒子内部的情况,只能了解外部观察到的东西。所以作为终端用户,可以控制输入,从黑盒子的一端提供输入,从盒子的另一端观察输出结果,而无需了解被控目标的内部工作细节。模糊测试(Fuzzing测试)从某个角度来讲,也可以看做是黑盒测试。

(3)灰盒测试

介于两个极端之间。大致可以定义为:包括了黑盒测试审核,也隐含的提示了具体的功能所预期需要的输入,以及该具体功能的预期输出。所以即便是不知道源代码,也不意味着这种测试方法毫无用处。

3.漏洞挖掘一般流程

(1)提供源代码的情况

对于提供了软件源代码的情况来说,我们主要是针对软件的源代码进行阅读,找出其中存在安全漏洞的地方,判断该漏洞属于什么类型的漏洞,应当如何测试。然后,运行该软件的可执行文件,测试刚才发现的漏洞是不是能够成功地被触发。如果能被成功触发,那么就证明我们的分析是正确的。

(2)不提供源代码的情况

很多时候,程序的源代码并不容易获得,而在这种情况下,我们主要是向软件提供被刻意修改过的外部数据,同时借助一些工具型软件监视被测试软件在处理这些数据时会不会发生错误。然后,分析这些错误,检查其中哪些属于安全漏洞的范畴,并判断漏洞的类型。

4.fuzzing测试的工作流程

在这里插入图片描述

5.示例——文字处理型软件的漏洞挖掘

5.1 何谓文字处理型软件

以保存处理用户的数据信息为主要功能,同时,会将用户的数据信息保存为一定格式的特殊类型文件。这一类的软件统称为文字处理型软件,而那些能够被它们处理的特殊文件则称之为“文档”文件。

如Microsoft Office系列软件、WPS系列软件、永中集成等等都是文字处理型软件。

5.2 文字处理型软件漏洞的发掘思想

5.2.1主动的功能测试

针对软件功能进行安全测试的思想就是“主动的功能测试”。

在进行针对某个文字处理软件的功能测试时,首先要做的就是正确使用软件的各种功能。一般来说,为了能够全面了解所要研究的软件功能,需要对软件的帮助文档进行通读,也就是对帮助文档中的所有内容都进行通读。当你在软件的帮助文档中学会正确使用软件的某一个功能的时候,你现在做的就是开始实际操作一遍软件的这个功能。在这个过程中,你可能会发现软件对一些功能是有一定限制的。

“发现软件正确使用过程中的限制问题”,这是我们试图发现软件漏洞最重要的目的。这些被限制的问题很有可能就是我们正在寻找的软件漏洞存在的地方,而发现这一切的一个前提,就是需要对软件的所有功能有一个充分的了解。

虽然这种方法能在最大程度上发现软件存在的安全漏洞,但是过程是十分辛苦和繁琐的,为了能够缓解这种痛苦的漏洞发掘过程,一些安全技术人员提出了另外一种发掘文字处理型软件漏洞的思想,即“被动的输入性测试”。

5.2.2被动的输入性测试

“被动的输入性测试”的思想来源于对文字处理型软件所能处理的文档文件进行一定的修改,然后利用被测试的文字处理型软件来打开这些被修改过的文档文件,当软件在处理这些被修改的文档文件时,由于该文档文件的格式不正常,往往会导致软件出现问题,有一些甚至就成为安全漏洞。原理如下图:

修改后的文档文件
在这里插入图片描述

有了可以用来被修改的原始文档文件,下一步就要对特殊文档文件进行一定的修改。由于特殊文档文件之间存在一定的差别,所以修改的方法分为以下两种情况:

(1)明文式特殊文档文件修改

思路:抓住明文格式的特殊文件中的关键字来进行超长数据修改或者过大、过小数据修改,然后让文字处理型软件来打开这个修改后的特殊文件,从而发现该软件中可能存在的安全问题。

(2)非明文式特殊文件修改

采用非明文保存数据信息的益处:

出于商业利益考虑
出于安全考虑

对于非明文的特殊文件,在进行软件漏洞测试的过程中,往往采用“直接暴力式修改”的方法来进行测试。

在获得一个非明文保存数据的特殊文件时,可以将其看作一个由十六进制编码的文件,因为无论是明文的数据还是非明文的数据信息,对于计算机来说其最终都是由0和1代表的数据,为此,十六进制的编码方式可以使得我们从计算机的角度来阅读非明文的特殊文件。而“直接暴力式修改”的意思就是采用直接修改这些十六进制编码的方法来进行对文字处理型软件的安全测试。

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享🎁

😝朋友们如果有需要全套《黑客&网络安全入门&进阶学习资源包》,可以扫描下方二维码免费领取

1️⃣零基础入门

① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

img

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

img

因篇幅有限,仅展示部分资料

2️⃣视频配套资料&国内外网安书籍、文档

① 文档和书籍资料

img

② 黑客技术

img

因篇幅有限,仅展示部分资料

3️⃣网络安全源码合集+工具包

img

4️⃣网络安全面试题

面试题
上述所有资料 ⚡️ ,朋友们如果有需要全套 📦《网络安全入门+进阶学习资源包》,可以扫描下方二维码免费领取 🆓

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值