![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞分析
文章平均质量分 83
Traxer
这个作者很懒,什么都没留下…
展开
-
Glibc ghost(CVE-2015-0235)漏洞简要分析及检测
1.漏洞简介2.POC验证测试漏洞的POC来自http://www.openwall.com/lists/oss-security/2015/01/27/9的第4节,主要代码如下,原理是通过调用gethostbyname_r函数,关键参数为temp和name。拿64位系统举例,如果经过gethostbyname_r的调用刚好能够覆盖temp.buffer的1024个字节,那么temp.canary就原创 2015-03-25 15:16:12 · 4085 阅读 · 0 评论 -
Shellshock(破壳)系列漏洞简要分析及检测
1.漏洞简介2.POC验证2.1 CVE 2014-6271最开始的shell测试脚本如下,主要的代码是第五行,它先使用env命令将() { :;}; echo vulnerable赋值给环境变量x,随后启动一个新的bash进程并执行命令echo test,并将错误信息重定向到null,再查找有无’vulnerable’这个字符串输出,如果输出成功则表示存在漏洞:#!/bin/bashEXITCO原创 2015-03-13 17:33:53 · 4482 阅读 · 0 评论 -
Samba远程崩溃或代码执行漏洞(CVE-2015-0240)简要分析
Samba远程崩溃或代码执行漏洞(CVE-2015-0240)1.搭建samba环境注意:在Linux系统上使用源码编译来安装samba必须要将系统自带的全部关于samba的软件均删除,可用如下命令查看已安装的samba软件:[bb@localhost bin]$ rpm -qa | grep sambasamba-common-3.6.23-14.el6_6.x86_64samba-winbi原创 2015-03-07 00:17:03 · 4140 阅读 · 0 评论 -
OpenSSL Heartbleed漏洞(CVE-2014-0160)简要分析和检测
1.漏洞简介CVE官网上有这个漏洞的简要介绍、影响范围以及相关文章的索引:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160。大致的意思就是说openssl在接收到client发送的Heartbeat Packet(心跳包)的处理过程出现问题,导致了处理这个数据包指针之后的最大16KB内存信息泄露。如果是处理某些敏感数据的进程,那原创 2015-03-11 10:30:41 · 6753 阅读 · 0 评论