精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

漏洞檢測神器XDiFF給你,拿走不謝!

責任編輯:editor005 |來源:企業網D1Net  2017-12-13 14:36:03 本文摘自:E安全

12月13日,網絡安全公司IOActive高級安全顧問費爾南多·阿納博迪上周在歐洲2017黑帽大會上發布的一項研究結果顯示,幾款目前熱門的編程語言中存在漏洞,可允許黑客入侵這些語言構建的應用程序。

1513068742879046775.jpg

阿納博迪使用模糊測試(Fuzzing)技術分析了幾個熱門編程語言,包括JavaScript、Perl、PHP、Python和Ruby。

模糊測試 (Fuzzing,Fuzz testing)是一種軟件測試技術,其核心思想是自動或半自動化生成隨機數據輸入到一個程序中,并監控程序異常,如崩潰,斷言(assertion)失敗,以發現可能的程序錯誤,比如內存泄漏。模糊測試常常用于檢測軟件或計算機系統的安全漏洞。

這項研究背后的想法是,安全開發的應用程序也可能受底層編程語言的漏洞所影響。谷歌專家曾使用Fuzzing技術發現熱門軟件OpenSSL和Linux組件中存在的許多漏洞。

阿納博迪利用Fuzzing技術測試的編程語言如下圖:

1513068380660041454.jpg

阿納博迪開發了一款專門測試編程語言結構的自定義差異化模糊測試工具“XDiFF”(Extended Differential Fuzzing Framework,擴展性差異化模糊測試框架)。這名研究人員將XDiFF發布在開源GitHub上,鏈接見: https://github.com/IOActive/XDiFF 

阿納博迪確定了這些編程語言的大多數基本功能,并利用XDiFF Fuzzer進行測試。阿納博迪在研究論文中寫到,執行之前,XDiFF會在函數和Payload之間執行置換(Permutation),從而生成所有可能的測試用例。測試用例此時將編程語言的一個函數與不同的Payload組合。

阿納博迪解釋稱,發現漏洞完全取決于選擇正確的輸入。在這項測試中,不到30個原始值(例如數字、字母等)與特殊Payload組合。這些特殊的Payload經過定義,以幫助識別軟件何時試圖訪問外部資源。

1513068506340018930.jpg

  阿納博迪經過分析發現這些編程語言中存在的漏洞如下:

Python包含用于OS命令執行的未公開方法和本地環境變量。

Perl包含像ev al 那樣執行代碼的typemaps函數。

NodeJS輸出可能會暴露部分文件內容的錯誤信息。

JRuby會在非遠程代碼執行功能上加載并執行遠程代碼。

PHP常量名稱能被用來執行遠程命名。

阿納博迪指出,這些漏洞可能是因為錯誤所致,也可能是試圖簡化軟件開發帶來的結果。這些漏洞最終會使受影響解釋器解析的常規應用程序受到影響。攻擊者可利用這些漏洞攻擊安全性最高的應用程序。

阿納博迪表示,軟件開發人員可能會不知不覺地將代碼添加到應用程序中,而這些代碼可能會以設計人員未預見的方式被利用。一些行為可能會給安全開發的應用程序帶來風險。

關鍵字:xdiff阿納博迪編程語言

本文摘自:E安全

x 漏洞檢測神器XDiFF給你,拿走不謝! 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

漏洞檢測神器XDiFF給你,拿走不謝!

責任編輯:editor005 |來源:企業網D1Net  2017-12-13 14:36:03 本文摘自:E安全

12月13日,網絡安全公司IOActive高級安全顧問費爾南多·阿納博迪上周在歐洲2017黑帽大會上發布的一項研究結果顯示,幾款目前熱門的編程語言中存在漏洞,可允許黑客入侵這些語言構建的應用程序。

1513068742879046775.jpg

阿納博迪使用模糊測試(Fuzzing)技術分析了幾個熱門編程語言,包括JavaScript、Perl、PHP、Python和Ruby。

模糊測試 (Fuzzing,Fuzz testing)是一種軟件測試技術,其核心思想是自動或半自動化生成隨機數據輸入到一個程序中,并監控程序異常,如崩潰,斷言(assertion)失敗,以發現可能的程序錯誤,比如內存泄漏。模糊測試常常用于檢測軟件或計算機系統的安全漏洞。

這項研究背后的想法是,安全開發的應用程序也可能受底層編程語言的漏洞所影響。谷歌專家曾使用Fuzzing技術發現熱門軟件OpenSSL和Linux組件中存在的許多漏洞。

阿納博迪利用Fuzzing技術測試的編程語言如下圖:

1513068380660041454.jpg

阿納博迪開發了一款專門測試編程語言結構的自定義差異化模糊測試工具“XDiFF”(Extended Differential Fuzzing Framework,擴展性差異化模糊測試框架)。這名研究人員將XDiFF發布在開源GitHub上,鏈接見: https://github.com/IOActive/XDiFF 

阿納博迪確定了這些編程語言的大多數基本功能,并利用XDiFF Fuzzer進行測試。阿納博迪在研究論文中寫到,執行之前,XDiFF會在函數和Payload之間執行置換(Permutation),從而生成所有可能的測試用例。測試用例此時將編程語言的一個函數與不同的Payload組合。

阿納博迪解釋稱,發現漏洞完全取決于選擇正確的輸入。在這項測試中,不到30個原始值(例如數字、字母等)與特殊Payload組合。這些特殊的Payload經過定義,以幫助識別軟件何時試圖訪問外部資源。

1513068506340018930.jpg

  阿納博迪經過分析發現這些編程語言中存在的漏洞如下:

Python包含用于OS命令執行的未公開方法和本地環境變量。

Perl包含像ev al 那樣執行代碼的typemaps函數。

NodeJS輸出可能會暴露部分文件內容的錯誤信息。

JRuby會在非遠程代碼執行功能上加載并執行遠程代碼。

PHP常量名稱能被用來執行遠程命名。

阿納博迪指出,這些漏洞可能是因為錯誤所致,也可能是試圖簡化軟件開發帶來的結果。這些漏洞最終會使受影響解釋器解析的常規應用程序受到影響。攻擊者可利用這些漏洞攻擊安全性最高的應用程序。

阿納博迪表示,軟件開發人員可能會不知不覺地將代碼添加到應用程序中,而這些代碼可能會以設計人員未預見的方式被利用。一些行為可能會給安全開發的應用程序帶來風險。

關鍵字:xdiff阿納博迪編程語言

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 沾化县| 东光县| 囊谦县| 和林格尔县| 上饶县| 眉山市| 内乡县| 盐山县| 陇南市| 大姚县| 浏阳市| 肃南| 伊宁县| 辽阳市| 陈巴尔虎旗| 万州区| 右玉县| 许昌市| 汤阴县| 梁平县| 贺州市| 孝感市| 鹰潭市| 凤城市| 文化| 祁阳县| 蒙城县| 建昌县| 德昌县| 兰溪市| 龙州县| 印江| 仙游县| 渭南市| 榆树市| 铜鼓县| 乐陵市| 广安市| 扶绥县| 卫辉市| 阳泉市|