數(shù)據(jù)安全治理關(guān)鍵技術(shù)之?dāng)?shù)據(jù)庫(kù)脫敏技術(shù)詳解
數(shù)據(jù)安全治理之API監(jiān)測(cè)系統(tǒng) ,解決API接口安全問(wèn)題【安華金和】
新一代數(shù)據(jù)庫(kù)脫敏技術(shù),為敏感數(shù)據(jù)建立保護(hù)盾!
數(shù)據(jù)庫(kù)脫敏系統(tǒng)與金融行業(yè)案例解讀
數(shù)據(jù)安全治理建設(shè)思路的著力點(diǎn)——數(shù)據(jù)安全咨詢服務(wù)【安華金和】
數(shù)據(jù)庫(kù)防火墻功能有哪些?-數(shù)據(jù)安全-安華金和
數(shù)據(jù)安全關(guān)鍵技術(shù)之?dāng)?shù)據(jù)庫(kù)脫敏技術(shù)詳解【安華金和】
中國(guó)數(shù)據(jù)安全治理落地指導(dǎo)書籍《數(shù)據(jù)安全治理白皮書5.0》正式發(fā)布(附下載)
黑客滲透時(shí)使用的攻擊腳本,結(jié)構(gòu)為:腳本名稱、腳本功能詳細(xì)描述、腳本危害程度、漏洞攻擊代碼程序等部分。
微軟每個(gè)月第二周的星期二發(fā)布補(bǔ)?。ò琈SSQL),這一天被稱為Black Tuesday。很多黑客會(huì)通宵達(dá)旦去研究微軟發(fā)布的補(bǔ)丁,通過(guò)補(bǔ)丁對(duì)比尋找微軟修復(fù)的漏洞。由于客戶不一定能馬上及時(shí)更新微軟的最新補(bǔ)丁,所以黑客可能 會(huì)利用這些從補(bǔ)丁中尋找到的漏洞對(duì)目標(biāo)軟件進(jìn)行攻擊。
黑客用于對(duì)軟件進(jìn)行攻擊的一段含有惡意代碼的輸入。它可能是一段攻擊性的網(wǎng)絡(luò)數(shù)據(jù)包,也可能是一段帶有攻擊性的畸形串。它是黑客用于發(fā)動(dòng)緩沖區(qū)溢出攻擊的具體代碼。
Shellcode實(shí)際是一段代碼(也可以是填充數(shù)據(jù)),是用來(lái)發(fā)送到服務(wù)器利用特定漏洞的代碼,一般可以獲取權(quán)限。exploit中的一部分,是 緩沖區(qū)溢出攻擊中植入進(jìn)程的代碼。當(dāng)緩沖區(qū)溢出成功劫持到函數(shù)返回地址之后,則進(jìn)入shellcode的流程,執(zhí)行shellcode部分的代碼。
緩沖區(qū)溢是指源緩沖區(qū)的數(shù)據(jù)向小于自身位數(shù)的緩沖區(qū)復(fù)制數(shù)據(jù)時(shí),超越目標(biāo)緩沖區(qū)的位數(shù)邊界,并且數(shù)據(jù)庫(kù)未對(duì)存入數(shù)據(jù)進(jìn)行邊界判斷,最終導(dǎo)致目標(biāo)緩沖 區(qū)爆滿。目標(biāo)緩沖區(qū)內(nèi)存改變程序控制流、奪取操作系統(tǒng)、禁止訪問(wèn)等多種結(jié)果。緩沖區(qū)溢出主要可以分成三種:靜態(tài)數(shù)據(jù)溢出、棧溢出和堆溢出。
緩沖區(qū)溢出,簡(jiǎn)單的說(shuō)就是計(jì)算機(jī)對(duì)接收的輸入數(shù)據(jù)沒(méi)有進(jìn)行有效的檢測(cè)(理想的情況是程序檢查數(shù)據(jù)長(zhǎng)度并不允許輸入超過(guò)緩沖區(qū)長(zhǎng)度的字符),向緩沖區(qū)內(nèi)填充數(shù)據(jù)時(shí)超過(guò)了緩沖區(qū)本身的容量,而導(dǎo)致數(shù)據(jù)溢出到被分配空間之外的內(nèi)存空間,使得溢出的數(shù)據(jù)覆蓋了其他內(nèi)存空間的數(shù)據(jù)。
棧溢出就是緩沖區(qū)溢出的一種。 由于緩沖區(qū)溢出而使得有用的存儲(chǔ)單元被改寫,往往會(huì)引發(fā)不可預(yù)料的后果。緩沖區(qū)溢出的一種主要是通過(guò)利用截取函數(shù)返回值來(lái)進(jìn)行棧溢出。方式主要分為2 種,1.通過(guò)緩沖區(qū)溢出改變函數(shù)邏輯流程。2通過(guò)緩沖區(qū)溢出改變函數(shù)返回地址。其中比較常見(jiàn)的為第二種。
堆溢出是緩沖區(qū)溢出的一種,利用原理類似棧溢出,但由于堆中地址是動(dòng)態(tài)分配的無(wú)法準(zhǔn)確定位,所以黑客要利用堆溢出需要通過(guò)DWORD SHOOT技術(shù)來(lái)對(duì)堆進(jìn)行掃描。獲取堆溢出中可利用的地址。
這種技術(shù)是緩沖區(qū)堆溢出的主要核心技術(shù),由于堆中地址不是固定的是動(dòng)態(tài)分配的所以需要通過(guò)散射的方式向內(nèi)存堆中任意位置寫入exploit,進(jìn)而劫持進(jìn)程,運(yùn)行shellcode,已到達(dá)黑客對(duì)軟件控制的目標(biāo)。
靜態(tài)數(shù)據(jù)區(qū)域存放連續(xù)的全局變量和未初始化的靜態(tài)變量,緩沖區(qū)在這發(fā)生溢出稱為靜態(tài)數(shù)據(jù)區(qū)溢出
"緩沖區(qū)溢出的一種主要由于整數(shù)在內(nèi)存里面保存在一個(gè)固定長(zhǎng)度
(在本章中使用32位)的空間內(nèi),它能存儲(chǔ)的最大值就是固定的,當(dāng)嘗試去存儲(chǔ)一個(gè)數(shù),而這個(gè)數(shù)又大于這個(gè)固定的最大值時(shí),將會(huì)導(dǎo)致整數(shù)溢出。例如A ,
B兩個(gè)數(shù)都是32位長(zhǎng),首先賦值給A 一個(gè)32位整數(shù)的最大值,B被賦值為1。然后讓A和B相加,然后存儲(chǔ)結(jié)果到第3個(gè)無(wú)符號(hào)32位的整數(shù)C,代碼如下:
A = 0xFFFFFFFF;
B = 0x00000001;
C = A + B;
很顯然,A的值是:11111111 11111111 11111111 11111111;
B的值是:00000000 00000000 00000000 00000001;
兩者相加,得到結(jié)果為:00000000 00000000 00000000 00000000。因此,C中的值是0,發(fā)生了整數(shù)溢出 當(dāng)C是用來(lái)描述緩沖區(qū)大小或數(shù)組索引的時(shí)候,就可能被黑客利用,用來(lái)改變程序邏輯,繞過(guò)一些防御機(jī)制,已達(dá)到入侵的目的。"
"格式化串漏洞最顯著的例子,就是在*printf()系列函數(shù)中按照一定的格式對(duì)數(shù)據(jù)進(jìn)行輸出,可以輸出
到標(biāo)準(zhǔn)輸出,即printf(),也可以輸出到文件句柄,字符串等,對(duì)應(yīng)的函數(shù)有fprintf,sprintf,
snprintf,vprintf,vfprintf,vsprintf,vsnprintf等。能被黑客利用的地方也就出在這一系列
的*printf()函數(shù)中,黑客主要是利用printf()系列函數(shù)有三條特殊的性質(zhì),首先第一個(gè)可以被利用的性質(zhì)是:*printf()系列函數(shù)的參
數(shù)的個(gè)數(shù)是不固定的。2.利用*printf()的一個(gè)特殊的格式符%n,我們就向內(nèi)存中寫入exploit。3.利用附加格式符控制跳轉(zhuǎn)地址的值。"
當(dāng)黑客通過(guò)網(wǎng)絡(luò)對(duì)數(shù)據(jù)庫(kù)進(jìn)行攻擊。利用緩沖區(qū)漏洞的攻擊會(huì)通過(guò)劫持被入侵函數(shù)中的棧中的函數(shù)返回值,來(lái)奪取函數(shù)控制,跳轉(zhuǎn)到黑客編寫的shellcode。當(dāng)shellcode打開CMD(windows)即可通過(guò)數(shù)據(jù)庫(kù)賬號(hào)來(lái)操控操作系統(tǒng)。從而奪取整個(gè)操作系統(tǒng)的過(guò)程。
windows 早期的異常處理機(jī)制?;钴S于WINDOWS SP3以前(包含SP3)的版本。后被VEH取代默認(rèn)異常處理機(jī)制地位。SHE是一個(gè)單向鏈表,每當(dāng)操作系統(tǒng)發(fā)生異常的時(shí)候,系統(tǒng)會(huì)檢測(cè)進(jìn)程的PEB結(jié) 構(gòu),當(dāng)PEB符合要求的時(shí)候,系統(tǒng)將會(huì)遍歷SHE異常鏈表,SHE異常處理函數(shù)會(huì)得到執(zhí)行。
VEH windows XP SP3后出現(xiàn)的新的異常處理機(jī)制,優(yōu)先級(jí)高于SHE。VES是一個(gè)雙向鏈表,每當(dāng)操作系統(tǒng)發(fā)生異常的時(shí)候,系統(tǒng)會(huì)檢測(cè)進(jìn)程的PEB結(jié)構(gòu)中的 EnvironmentUpdateCount元素,當(dāng)PEB. EnvironmentUpdateCount符合要求的時(shí)候,系統(tǒng)將會(huì)遍歷VEH異常鏈表,VEH異常處理函數(shù)會(huì)得到執(zhí)行。
系統(tǒng)默認(rèn)異常處理函數(shù),VEH/SHE 最后一環(huán)。當(dāng)發(fā)生異常處理后一旦中間所以異常處理機(jī)制都無(wú)法處理的時(shí)候,最終會(huì)跳入系統(tǒng)異常處理。系統(tǒng)異常處理會(huì)采取強(qiáng)制關(guān)閉軟件,并且跳出彈窗發(fā)出異常信息。
一種加強(qiáng)shellcode穩(wěn)定運(yùn)行的方法。Heap Spray是在shellcode的前面加上大量的slide code(滑板指令),組成一個(gè)注入代碼段。然后向系統(tǒng)申請(qǐng)大量?jī)?nèi)存,并且反復(fù)用注入代碼段來(lái)填充。這樣就使得進(jìn)程的地址空間被大量的注入代碼所占據(jù)。然 后結(jié)合其他的漏洞攻擊技術(shù)控制程序流,使得程序執(zhí)行到堆上,最終將導(dǎo)致shellcode的執(zhí)行。
微軟在VS2005后提供的一種安全機(jī)制,GS編譯選項(xiàng)可以檢查堆棧中是否有溢出。檢查的方法是在函數(shù)棧的返回地址的前面加入一個(gè)隨機(jī)生成的 cookie驗(yàn)證串。如果函數(shù)棧遭到緩沖區(qū)溢出,改變了函數(shù)返回值,那在改變函數(shù)返回值之前一定會(huì)改變cookie串。在調(diào)用返回地址之前對(duì)隨機(jī)的 cookie進(jìn)行檢查發(fā)現(xiàn)被修改,則不執(zhí)行返回地址,直接跳入異常處理。
是一個(gè)在棧中的隨機(jī)cookie串,用于檢驗(yàn)棧是否被溢出。它屬于微軟在VS2005后提供的一種安全機(jī)制,GS編譯選項(xiàng)中的一部分
是一個(gè)在堆中的隨機(jī)cookie串,用于檢驗(yàn)堆是否被溢出。它屬于微軟在VS2005后提供的一種安全機(jī)制,GS編譯選項(xiàng)中的一部分
SQL命令注入漏洞源于PHP、asp等腳本語(yǔ)言對(duì)用戶輸入數(shù)據(jù)解析的缺陷。SQL注入攻擊是黑客對(duì)數(shù)據(jù)庫(kù)進(jìn)行攻擊的常用手段之一。缺乏對(duì)用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。最終導(dǎo)致黑客可以通過(guò)WEB應(yīng)用獲取后臺(tái)數(shù)據(jù)庫(kù)中的敏感信息。
當(dāng)黑客向web應(yīng)用發(fā)送注入點(diǎn)測(cè)試語(yǔ)句的時(shí)候,WEN應(yīng)用把后臺(tái)的數(shù)據(jù)庫(kù)報(bào)錯(cuò)信息隱藏掉后,黑客通過(guò)響應(yīng)時(shí)間等因素來(lái)判斷后臺(tái)數(shù)據(jù)庫(kù)類型,此處是否為注入點(diǎn)的一種技術(shù)。
sql注入的一種,他的特點(diǎn)是在原有SQL語(yǔ)句中加入一些黑客需要查詢的內(nèi)容。雖然注入一些黑客要執(zhí)行的SQL代碼后,但原來(lái)的SQL語(yǔ)句依然會(huì)執(zhí)行。
sql注入的一種,他的特點(diǎn)是在原有SQL語(yǔ)句中加入一些黑客需要查詢的內(nèi)容。利用注釋符徹底改變?cè)璖QL語(yǔ)句的含義,使整個(gè)SQL語(yǔ)句返回的結(jié)果完全被黑客所用。
XSS是一種經(jīng)常出現(xiàn)在web應(yīng)用中的計(jì)算機(jī)安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁(yè)面中。比如這些代碼包括HTML代 碼和客戶端腳本。攻擊者利用XSS漏洞旁路掉訪問(wèn)控制——例如同源策略(same origin policy).現(xiàn)在跨站腳本攻擊是web應(yīng)用新型的“緩沖區(qū)溢出攻擊“,而JavaScript是新型的“ShellCode”。當(dāng)然這種攻擊手段攻擊 者的目標(biāo)不再是是WEB應(yīng)用,而是通過(guò)web應(yīng)用來(lái)入侵其他客戶端使用者。
游標(biāo)注入是指利用游標(biāo)進(jìn)行sql注入。游標(biāo)分為3類,其中游標(biāo)注入使用的是顯式游標(biāo)。發(fā)生游標(biāo)注入有3種場(chǎng)景:1.缺乏異常處理,掛起的游標(biāo)被低權(quán)限用戶惡意利用2. oracle游標(biāo)漏洞提權(quán)3. oracle游標(biāo)設(shè)計(jì)本身的安全隱患。
數(shù)據(jù)庫(kù)系統(tǒng)級(jí)的函數(shù)、系統(tǒng)級(jí)的包和一些安全缺陷,進(jìn)行的通過(guò)SQL語(yǔ)句中的畸形字符串或者其他方式,進(jìn)行越權(quán)或提權(quán)操作。往往最終可以把一個(gè)低權(quán)限賬號(hào)提升到DBA權(quán)限
在已有的SQL語(yǔ)句中插入新的SQL語(yǔ)句,一般需要數(shù)據(jù)庫(kù)支持多條語(yǔ)句一起執(zhí)行。
針對(duì)數(shù)據(jù)庫(kù)中某函數(shù)的參數(shù)已有的漏洞進(jìn)行SQL串的注入。
依靠對(duì)WHERE子句的修改使SQL語(yǔ)句返回不同的結(jié)果集
通常認(rèn)為容易被別人猜測(cè)到或被破解工具破解的口令均為弱口令,其中很大一部分是數(shù)據(jù)庫(kù)默認(rèn)口令
缺省密碼是指數(shù)據(jù)庫(kù)在創(chuàng)建過(guò)程中會(huì)產(chǎn)生默認(rèn)用戶名和默認(rèn)密碼。數(shù)據(jù)庫(kù)提示用戶修改密碼,但用戶未進(jìn)行修改,產(chǎn)生缺省密碼漏洞。例如:mssql中管理員用戶sa/sa。
拒絕服務(wù)攻擊即攻擊者強(qiáng)制目標(biāo)數(shù)據(jù)庫(kù)停止提供服務(wù),是黑客常用的攻擊手段之一。其中數(shù)據(jù)庫(kù)端口進(jìn)行的消耗性攻擊只是拒絕服務(wù)攻擊的一小部分,凡是使數(shù)據(jù)庫(kù)服務(wù)被暫停甚至所處主機(jī)死機(jī),都屬于拒絕服務(wù)攻擊。
數(shù)據(jù)庫(kù)中用戶根據(jù)權(quán)限劃分,一些用戶本身并不具備某些操作權(quán)限。黑客獲得了這個(gè)數(shù)據(jù)庫(kù)用戶后通過(guò)一些畸形的sql語(yǔ)法串,對(duì)含有漏洞的函數(shù)進(jìn)行注入。導(dǎo)致低權(quán)限用戶獲得高權(quán)限用戶才有的操作權(quán)限,執(zhí)行原本自身權(quán)限無(wú)法執(zhí)行的語(yǔ)句,獲取敏感數(shù)據(jù)。
數(shù)據(jù)庫(kù)中用戶根據(jù)權(quán)限劃分,一些用戶本身并不具備某些操作權(quán)限。黑客獲取該數(shù)據(jù)庫(kù)用戶后通過(guò)一些畸形的sql語(yǔ)法串,對(duì)含有漏洞的函數(shù)進(jìn)行注入。導(dǎo)致低權(quán)限用戶獲得高權(quán)限用戶才有的操作權(quán)限,執(zhí)行提權(quán)語(yǔ)句,獲取敏感數(shù)據(jù)。
是一種利用社會(huì)工程學(xué)來(lái)進(jìn)行的攻擊。常見(jiàn)的短信詐騙、電話詐騙都屬于社會(huì)工程學(xué)攻擊范疇。
通過(guò)數(shù)據(jù)字典(密碼庫(kù))對(duì)數(shù)據(jù)庫(kù)的用戶名進(jìn)行碰撞,最終碰出可以用于訪問(wèn)數(shù)據(jù)庫(kù)的用戶和密碼組合。
試用申請(qǐng)
在線咨詢
咨詢電話
TOP