2007年7月24日
摘要: 1、瞒天过海, 数据驱动攻击 当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。 2、趁火打劫 ,系统文件非法利用 UNIX系统可执行文件的目录,如/bin/who可由所有的用户进行读访问。有些用户可以从可执行文件中得到其版本号,从而结合已公布的资... 阅读全文
posted @ 2007-07-24 21:54 间歇博客 阅读(240) 评论(0) 推荐(0) 编辑
摘要: 三、Web2.0安全评估面临的挑战 在Web2.0这个异步的框架中,Web应用不再需要以前那么频繁的页面刷新和重定向,这样,一些原本能够被利用的服务器资源被隐藏了起来。以下是安全研究人员在理解Web2.0应用时面临的三个重要的挑战: (1)发现隐藏的调用:当浏览器载入的页面的XHR调用发生时,如何能够及时准确地发现它,是很大的挑战。 (2)网络爬虫问题:传统的网络爬虫应用无法应付浏览器中页面的所有... 阅读全文
posted @ 2007-07-24 21:44 间歇博客 阅读(336) 评论(0) 推荐(0) 编辑