介紹了瀏覽器供給面和堆噴射技術(shù)。
“客戶端最流行的應(yīng)用軟件是什么,大家知道嗎?” 這個簡單的問題,你當然不會放過:“當然是瀏覽器,國內(nèi)用得最多的估計還是 IE 瀏覽器,其實 360安全瀏覽器遨游啥的也都是基于IE內(nèi)核的。”
“OK,瀏覽器是客戶端滲透攻擊的首要目標,目前IE 瀏覽器等運行時都會啟用ASLR的機制,那么對它們的漏洞利用方式往往會采用堆噴射技術(shù),那么讓我們先來看看針對瀏覽器的滲透攻擊技術(shù)與實例。”
瀏覽器滲透攻擊面
針對瀏覽器的滲透攻擊主要包括兩大類
對瀏覽器程序本身的滲透攻擊;
對瀏覽器內(nèi)嵌第三方插件的滲透攻擊。?
前者主要利用的瀏覽器程序本身的安全漏洞,比如常見的 IE 瀏覽器,經(jīng)常由于自身安全漏洞導(dǎo)致攻擊者能夠構(gòu)造出惡意網(wǎng)頁進行滲透攻擊;
后者主要針對的瀏覽器第三方插件程序的安全漏洞。比如常見的 ActiveX 控件,這些控件由不同的第三方公司開發(fā)維護,程序的代碼質(zhì)量無法保證,從而導(dǎo)致安全漏洞頻發(fā)。只要瀏覽器允許這些插件運行,則攻擊者對這些插件進行攻擊利用,可以使得用戶即使在運行最新瀏覽器版本時也會被入侵Metasploit平臺中目前包含了145 個針對 Windows系統(tǒng)下瀏覽器滲透攻擊的模塊。路徑為[Metasploit 安裝路徑]/modules/xploits/windows/browser/。文章來源:http://www.zghlxwxcb.cn/news/detail-471463.html
堆噴射利用方式
?客戶端滲透攻擊經(jīng)常用到的一種漏洞利用技術(shù)是堆噴射 (Heap Spraying),尤其當攻擊目標是可以支持腳本運行的客戶端程序,比如瀏覽器時。
大部分針對瀏覽器的滲透攻擊都會涉及堆噴射技術(shù),這主要是由于攻擊者在溢出客戶端程序之后,還要去執(zhí)行布置在緩沖區(qū)的 Shellcode,而Shellcode 地址必須是攻擊者事先可文章來源地址http://www.zghlxwxcb.cn/news/detail-471463.html
到了這里,關(guān)于瀏覽器滲透攻擊-滲透測試模擬環(huán)境(9)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!