精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

為何Java序列化漏洞并未被修復?

責任編輯:editor005

作者:Nick Lewis

2016-07-05 14:21:41

摘自:51CTO

據我所知,Java序列化漏洞一年多前已被披露,它由一位安全研究人員在PayPal的服務器中發現。作為非特權用戶運行web服務器而沒有在系統執行代碼的權限,可減少該漏洞被用于遠程代碼執行的風險。

據我所知,Java序列化漏洞一年多前已被披露,它由一位安全研究人員在PayPal的服務器中發現。那么,這是個什么樣的漏洞,為什么它還未被修復?攻擊者是如何利用它的?

為何Java序列化漏洞并未被修復?

Nick Lewis:Java序列化漏洞發生在:當輸入內容從已經通過互聯網提交的格式轉換成另一種格式時,隨后這種格式會保存在數據庫中。當該漏洞存在時,在這個轉換過程中處理的數據可被用于在某些易受攻擊軟件中進行遠程代碼執行。該漏洞曾被認為只是理論上的,因為其非常難以被利用,但后來FoxGlove Security在博客文章中發布了針對其可廣泛使用的軟件漏洞利用代碼。通過這個漏洞利用代碼,Java序列化漏洞成了企業需要應對的問題。

在安全研究人員Mark Litchfield發現這個漏洞后,PayPal工程人員檢查了這個特定的Java序列化漏洞,并介紹了他們如何在其系統中修復了這個漏洞。安全研究人員Michael Stepankin也詳細探討了他如何通過這個漏洞在PayPal服務器遠程執行代碼。

在PayPal工程人員尋找其產品中漏洞代碼的過程中我們可了解到,為什么企業(包括PayPal)沒有在漏洞利用代碼發布前修復這個漏洞:因為如果企業沒有中央軟件開發資源庫,他們非常難以發現這個漏洞代碼,他們將需要掃描所有網絡應用來尋找易受攻擊的系統。

為了抵御這種類型的Java序列化攻擊,企業應該將安全整合到其軟件開發生命周期中。作為非特權用戶運行web服務器而沒有在系統執行代碼的權限,可減少該漏洞被用于遠程代碼執行的風險。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 浦城县| 满洲里市| 蚌埠市| 宜州市| 蒙山县| 广水市| 建阳市| 壶关县| 盈江县| 鄂尔多斯市| 西平县| 峨边| 嘉鱼县| 普陀区| 济宁市| 田林县| 绥阳县| 巴南区| 芒康县| 西乡县| 炉霍县| 洞口县| 修文县| 威远县| 桂阳县| 东港市| 阿合奇县| 渝北区| 朝阳县| 石屏县| 台州市| 灵台县| 海林市| 上思县| 英吉沙县| 永康市| 兴山县| 通化县| 鄂伦春自治旗| 岑巩县| 元谋县|