精华内容
下载资源
问答
  • 一个GB文件,主要用于java语言源代码测试的依据。内容包括安全漏洞分类和每种漏洞代码案例以及整改方案。
  • C#语言源代码漏洞测试规范,帮助大家更好地完善代码,避免bug,从中获益
  • GB/T 34943-2017 C/C++语言源代码漏洞测试规范,主要讲述了源代码漏洞的测试总则、测试内容、漏洞分类、漏洞说明,以及相应的漏洞测试案例。
  • Burp-代码漏洞扫描,请直接点文件夹中的BurpUnlimited即可开启正常使用
  • 代码漏洞分析数据处理

    千次阅读 2019-08-25 22:50:15
    使用的源代码漏洞数据均为C/C++源程序,利用joern针对某些与漏洞相关的API库函数为关注点提取切片,并根据源程序漏洞记录文件对提取的切片做有无漏洞的标签记录。对切片做预处理生成向量之后输入到神经网络中训练并...

    介绍

    近年来安全漏洞数量逐年攀升,源代码静态分析被广泛应用于软件中的漏洞检测,但纯粹的静态数据分析耗时且费力,而利用深度学习的方法自动检测出源代码中的漏洞的方法则逐渐凸显优势。使用的源代码漏洞数据均为C/C++源程序,利用joern针对某些与漏洞相关的API库函数为关注点提取切片,并根据源程序漏洞记录文件对提取的切片做有无漏洞的标签记录。对切片做预处理生成向量之后输入到神经网络中训练并预测漏洞位置。

    生成切片

    1979年,美国Mark Weise首次在他的博士论文中提出了程序切片思想。程序切片是一种分解程序的程序分析技术,原理是根据某个关注点删除源程序中与该关注点无关的指令,保留含有数据依赖和控制依赖关系的指令。切片与源程序在一定切片准则下的语义是一致的。利用工具joern针对源程序中某些可能与漏洞相关的API库函数、表达式、指针、数组为关注点前向后向提取相关代码语句组成切片。
    程序切片的类别根据概念分为可执行切片与不可执行切片,根据切片准则可分为静态切片、动态切片和有条件切片,根据关注点在切片中的位置可分为前向切片和后向切片,前向切片是提取出程序中关注点之后与关注点相关的语句,后向切片是提取出程序中关注点之前与关注点相关的语句。

    数据处理

    1、漏洞数据源
    NVD和SARD,其中NVD包括软件产品中的漏洞,SARD包括production, synthetic和academic security的漏洞程序,对于NVD中的每个漏洞程序,可以根据diff文件获取漏洞程序及相应的修补程序,文件中包含漏洞程序与修补程序的差异。对于SARD中的源程序,包括无漏洞的程序、有漏洞的程序以及有漏洞的程序和其修补版本的混合程序。数据集中总共包含368个与CVE相关的开源程序,14000个SARD程序,这些程序包含126种漏洞类型。
    在这里插入图片描述
    126种漏洞类型对应的CWE-id如下所示:
    CWE-015, CWE-020, CWE-022, CWE-023, CWE-036, CWE-078, CWE-080, CWE-088, CWE-089, CWE-090, CWE-114, CWE-119, CWE-120, CWE-121, CWE-122, CWE-123, CWE-124, CWE-126, CWE-127, CWE-129, CWE-134, CWE-170, CWE-176, CWE-188, CWE-190, CWE-191, CWE-194, CWE-195, CWE-196, CWE-197, CWE-222, CWE-223, CWE-242, CWE-244, CWE-252, CWE-253, CWE-256, CWE-259, CWE-272, CWE-284, CWE-319, CWE-321, CWE-325, CWE-327, CWE-338, CWE-345, CWE-362, CWE-363, CWE-364, CWE-366, CWE-367, CWE-369, CWE-377, CWE-398, CWE-400, CWE-401, CWE-404, CWE-412, CWE-414, CWE-415, CWE-416, CWE-426, CWE-427, CWE-457, CWE-459, CWE-464, CWE-467, CWE-468, CWE-469, CWE-475, CWE-476, CWE-479, CWE-489, CWE-506, CWE-510, CWE-526, CWE-534, CWE-535, CWE-543, CWE-562, CWE-571, CWE-587, CWE-588, CWE-590, CWE-591, CWE-605, CWE-606, CWE-609, CWE-617, CWE-620, CWE-663, CWE-665, CWE-666, CWE-672, CWE-674, CWE-675, CWE-680, CWE-681, CWE-682, CWE-685, CWE-688, CWE-690, CWE-704, CWE-758, CWE-761, CWE-762, CWE-765, CWE-771, CWE-773, CWE-774, CWE-775, CWE-780, CWE-785, CWE-789, CWE-805, CWE-806, CWE-821, CWE-822, CWE-824, CWE-828, CWE-831, CWE-833, CWE-834, CWE-835, CWE-839, CWE-843.
    具体的切片数据参见[1]。

    2、生成语料库
    数据处理主要是对由源代码得到的切片打标签,并对切片语句做分词处理生成语料库。打标签是根据源程序的漏洞行记录文件对提取的切片中是否含有漏洞行做0/1标记,0表示该切片无漏洞,1表示该切片有漏洞。
    生成语料库的具体工作包括:首先对切片做去重处理,当切片语料相同且切片的标签相同时只保留一个切片,其余删除;当切片有相同的语料但标签不同时,删除这些切片。其二,删除语句中的注释,并按行做分词处理,之后将切片中自定义的变量名和函数名映射为统一的形式以避免其在漏洞分析过程中对语义信息造成干扰。最后,记录语料库信息、切片标签、关注点等信息用于后续的深度学习训练和测试。

    3、转向量
    输入神经网络模型进行训练之前,需要将切片数据转换成对应的向量,首先需要训练词向量模型,读取语料库,利用gensim训练word2vec模型,word2vec模型是将所有的词向量化,从而定量地描述词与词之间的关系,一般包括CBOW(Continuous Bag-of-Words)和Skip-Gram两种模型,CBOW模型是根据上下文预测中心词,Skip-Gram则是根据中心词预测上下文。Word2vec模型在训练过程中需要调参。

    主要的参数如下所示:
    size:特征向量的维度,默认值为100
    alpha:初始学习率(训练过程中线性下降为min_alpha),默认值为0.025
    window:当前词与句中预测词的最大距离,默认为5
    min_count:低频率词汇忽略阈值,默认值为5
    workers:训练模型使用线程数,默认值为3
    min_alpha:学习率的最低限度,默认值为0.0001
    sample:高频词随机降采样阈值,默认值为0.001
    max_vocab_size:在训练过程中限制RAM使用,默认值为None
    seed:随机数种子,默认值为1
    sg:训练算法,sg=0时使用CBOW算法,sg=1时使用skip-gram算法,默认为0
    hs:hs=1时使用hiercrchical softmax算法实现模型训练,hs=0且negative为非零值时使用negative sampling,默认为0
    negative:当大于0时negative sampling被使用,标识被丢弃的噪音词数量,默认值为5
    cbow_mean:cbow_mean=0时使用语境词向量之和,1时使用平均值。默认值为1
    hashfxn:用于随机初始权重的hash函数,默认为python自带的函数
    iter:迭代次数。默认为5
    trim_rule:词汇修剪规则,包括制定丢弃保留和默认规则。默认为None
    sorted_vocab:sorted_vocab=1时在分配词汇序列之前梯度下降,默认值为1
    batch_words:实例输入的batch大小,默认为10000

    得到切片语料库中每个词对应的词向量,之后将语料中每个切片转换成一个固定维度的向量。由于切片长度不同,在输入神经网络模型之前,先将所有切片向量统一处理为相同长度的向量,对该数据集根据关注点处理,当切片长度不足设置的长度时,则在切片向量最后补0;当切片长度超过设置的长度时,则以关注点为中心向前向后做截断,超过的部分删除。

    参考文献

    [1] https://github.com/VulDeePecker/Comparative_Study.
    [2]Zhen Li. A Comparative Study of Deep Learning-Based Vulnerability Detection System. IEEE Access 7: 103184-103197 (2019).

    展开全文
  • 2019年2月12日,Symantec安全中心在MS Visual Studio Code中发现了一个严重的远程执行代码漏洞(CVE-2019-0728)。 此漏洞与2018年6月的另一个漏洞有关,当时报告了一个不受信任的搜索路径漏洞 (CVE-2018-0597)。...

    远程执行代码漏洞

    Visual Studio Code是Microsoft为Windows,Max OS和Linux开发的免费源代码编辑器 。 2019年2月12日,Symantec安全中心在MS Visual Studio Code中发现了一个严重的远程执行代码漏洞(CVE-2019-0728)。 此漏洞与2018年6月的另一个漏洞有关,当时报告了一个不受信任的搜索路径漏洞 (CVE-2018-0597)。

    在2019年4月,Linux作为一个快照可用,可用于在40多个Linux发行版本中运行。 当源代码准备好部署到生产服务器时,该编辑器内置了Git,可帮助开发人员在DevOps中管理版本控制。 源代码是只能在服务器上编译的一种服务器端脚本。

    远程执行代码漏洞的严重性

    这两个远程执行代码漏洞都会完全丧失机密性,完整性和可用性。 它们带有0-10等级的7.8常见漏洞评分系统3.0.

    第一个漏洞可能允许未经授权的攻击者在当前用户的上下文中执行任意代码。 成功防御攻击需要用户采取一些措施,然后才能利用此漏洞,例如为代码安装恶意软件扩展。 失败的利用尝试可能会导致拒绝服务条件。

    第二个漏洞可能使攻击者可以通过未指定目录中的Trojan DLL获得特权。

    精通编程的攻击者可能以SecurityHeaders为目标,该SecurityHeaders将有关HTTP安全标头和服务器信息的报告发送回本地浏览器。 攻击者可以利用正在使用的IIS版本的默认值广播:

    服务器:Microsoft-IIS / 8.0

    其中Server是HTTP服务器头, Microsoft-IIS / 8.0是默认值。

    攻击者还可以利用HTTP Strict Transport Security安全标头协议的预加载。 当将preload指令添加到安全性标头时,在指定的时间段内将包括所有子域。 与此漏洞相关的主要风险是,指定的时间段设置可能长达一年。 而且,开发人员将无法将此设置缩短为90天以解决子域问题,并且更新可能要等到原始最大时间指令到期后才能传播。

    远程执行代码漏洞风险的缓解步骤

    以下是有关如何缓解潜在的远程代码执行漏洞的一些建议。

    自动下载:设置自动下载Visual Studio Code更新的默认设置。

    访问权限:向个人和团队成员授予最小的访问权限,例如只读,读和写。 避免允许除管理员负责人之外的成员拥有完全访问权限。

    网络流量:运行网络入侵检测系统IDS,以监视网络流量是否存在恶意活动,攻击者利用Visual Studio Code漏洞后可能会发生这种恶意活动。 确保IDS也没有漏洞。

    分析报告:如上所述实现HTTP响应标头后,请按照以下三个步骤接收分析报告。 首先,将脚本的最新版本从本地计算机传输到服务器。 其次,在本地浏览器中输入任何网站地址,以在脚本中实现HTTP响应标头。 第三,转到安全标题或其他网站来分析发送回浏览器的报告。 所有安全标头都包括一个总体等级,该报告默认情况下会公开服务器信息,并且如果您在HTTP安全标头中使用预加载列表,则不会提供有关风险的警告。

    服务器信息:避免广播默认服务器信息。 IIS 8.0软件允许开发人员在将其部署到服务器之前向Web.config之类的脚本添加新值。 SecurityHeaders的报告应显示如下新信息:

    服务器:世界您好!

    若要禁止HTTP服务器标头发送到本地浏览器,开发人员应使用Windows 10,Windows Server 2016和其他选件附带的IIS 10. 脚本中只需要一行代码即可隐藏标题removeServerHeader属性,该属性可以设置为true。

    <安全性>

    <requestFiltering removeServerHeader =” true” />

    </ security>

    用于运行脚本的编译器语言是VB和C的变体之一。 非窗口平台可能无法删除或禁止HTTP安全标头。

    加载列表:从HTTP Strict Transport Security标头中排除preload指令,以避免预加载所有子域的列表。 max-age指令以秒(一年)表示。

    <customHeaders>

    <add name =“ X-Xss-Protection” value =“ 1; mode = block” />

    <add name =“ X-Frame-Options” value =“ sameorigin” />

    <add name =“严格的运输安全性” value =“ max-age = 31536000” />

    </ customHeaders>

    如果使用了预加载列表,请从较低的最大有效期限开始,即30天,以确保所有子域都支持HTTPS。 最好等到30天期限到期后再解决一年。

    或者,对仅HTTP服务器使用HTTPS前端-应该在保护后端服务器之前完成此操作

    翻译自: https://www.theserverside.com/blog/Coffee-Talk-Java-News-Stories-and-Opinions/How-to-deal-with-a-remote-code-execution-vulnerability

    远程执行代码漏洞

    展开全文
  • fastjson版本低于1.2.47出现的远程代码漏洞解决方案。
  • 软件静态漏洞检测依据分析对象主要分为二进制漏洞检测和源代码漏洞检测。由于源代码含有更为丰富的语义信息而备受代码审查人员的青睐。针对现有的源代码漏洞检测研究工作,从基于代码相似性的漏洞检测、基于符号执行...
  • 常见的代码漏洞 描述 检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全...

    目录

    描述 

    特征

    常见的代码检测工具


    常见的代码漏洞


    描述 

    检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议

     

    特征

    常见的代码检测工具

    1. Fortify SCA(Source Code Analysis)

    Fortify Software公司是一家总部位于美国硅谷,致力于提供应用软件安全开发工具和管理方案的厂商。Fortify为应用软件开发组织、安全审计人员和应用 安全管理人员提供工具并确立最佳的应用软件安全实践和策略,帮助他们在软件开发生命周期中花最少的时间和成本去识别和修复软件源代码中的安全隐患。 Fortify SCA是Fortify360产品套装中的一部分,它使用fortify公司特有的X-Tier Dataflow™ analysis技术去检测软件安全问题。

     

    优点:目前全球最大静态源代码检测厂商、支持语言最多

    缺点:价格昂贵、使用不方便

    2. Checkmarx CxSuite

    Checkmarx 是以色列的一家高科技软件公司。它的产品CheckmarxCxSuite专门设计为识别、跟踪和修复软件源代码上的技术和逻辑方面的安全风险。首创了以查询语言定位代码安全问题,其采用独特的词汇分析技术和CxQL专利查询技术来扫描和分析源代码中的安全漏洞和弱点。

     

    优点:利用CxQL 查询语言自定义规则

    缺点:输出报告不够美观、语言支持种类不全面

    3. Armorize CodeSecure

    阿码科技成立于2006年,总部设立于美国加州圣克拉拉市,研发中心位于台湾的南港软件工业园区。阿码科技提供全方位网络安全解决方案,捍卫企业免于受到黑客利用 Web 应用程序的漏洞所发动的攻击。阿码科技 CodeSecure可有效地协助企业与开发人员在软件开发过程及项目上线后找出 Web 应用程序风险,并清楚交代风险的来龙去脉 (如何进入程序,如何造成问题) 。CodeSecure内建语法剖析功能无需依赖编译环境,任何人员均可利用 Web操作与集成开发环境双接口,找出存在信息安全问题的源代码,并提供修补建议进行调整。CodeSecure依托于自行开发的主机进行远程源代码检 测,在保证速度稳定的同时方便用户进行Web远程操作。

     

    优点:Web结合硬件,速度快、独具特色的深度分析

    缺点:支持语言种类较少、价格不菲

    4.代码卫士

    奇安信代码卫士(简称:代码卫士)是一款静态应用程序安全测试系统,该系统提供了一套企业级源代码缺陷分析、源代码缺陷审计、源代码缺陷修复跟踪的解决方案。在不改变企业现有开发测试流程的前提下,代码卫士与软件版本管理、持续集成、Bug跟踪等系统进行集成,将源代码安全检测融入企业开发测试流程中,实现软件源代码安全目标的统一管理、自动化检测、差距分析、Bug修复追踪等功能,帮助企业以最小代价建立代码安全保障体系并落地实施,构筑信息系统的“内建安全”。

    5.SAST

    静态应用程序安全测试(Static Application Security Testing)技术通常在编码阶段分析应用程序的源代码或二进制文件的语法、结构、过程、接口等来发现程序代码存在的安全漏洞

     

    参考链接如下:

    https://blog.csdn.net/lbc2100/article/details/79640554

    https://blog.csdn.net/liqiuman180688/article/details/89397299

    https://www.moresec.cn/

    https://www.qianxin.com/product/detail/pid/14

     

    展开全文
  • 主要给大家介绍了关于Android中WebView远程代码执行漏洞的相关资料,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
  • thinkphp5远程执行代码漏洞修复补丁
  • 可用于深度学习的源代码漏洞数据分析 介绍 海量的数据是应用人工智能的基石,深入了解数据有利于进一步开展相关研究。这批可用于深度学习的源代码漏洞数据来源于NDSS’18的VulDeePecker[1]提供的数据集,其数据均...

    可用于深度学习的源代码漏洞数据分析

    • 介绍

    海量的数据是应用人工智能的基石,深入了解数据有利于进一步开展相关研究。这批可用于深度学习的源代码漏洞数据来源于NDSS’18的VulDeePecker[1]提供的数据集,其数据均属于C/C++程序切片,通过从源代码中的某些可能与漏洞相关的API库函数为关注点根据数据流相关性前向后向提取语句组成程序切片,每个切片样本有对应的0或1标签,0表示无漏洞,1表示有漏洞。这些数据来源于NIST参考数据集SARD和美国国家漏洞数据库NVD,漏洞类型分为CWE-119和CWE-399。

    • 程序切片

    程序切片是指从程序P中提取和关注点N有关的指令而不包含无关的指令,切片S与源程序P在一定的切片准则下的语义是一致的,即保留了完整程序语义的同时减少了无关指令的干扰。1979年,美国Mark Weise首次提出了程序切片思想,在程序控制流图(CFG)上建立了数据流方程。1984年,K.J.Ottenstein 和 L.M.Ottenstein提出了程序依赖图(PDG),后续又提出了系统依赖图(SDG),从而使提取切片的基础方法分为数据流方程算法、基于PDG的图可达算法和基于SDG的图可达算法。

    切片方向可以分为后向切片和前向切片,其中后向切片是为了寻找与程序P中对关注点N有影响的语句,出现在关注点的前面;前向切片是寻找程序P中会受到关注点N影响的语句,出现在关注点的后面。在该数据集中,单个切片是以可能存在风险的API库函数为关注点,依据程序的数据流相关性对程序P进行后向切片和前向切片的并集。

    更多程序切片的相关知识参见[2]。

    • 数据处理

    具体的数据处理内容包括对文本文件进行拆分,分别读取每一个切片;对切片进行词法分析,删除程序中的注释,并将切片文本转换为每个元素为一个词的列表;将单个切片内的用户自定义变量名和自定义函数名进行映射,即使用“variable_m”、“function_n”对自定义变量名和函数名进行替换,以避免自定义函数名和变量名对切片的漏洞语义信息产生干扰;记录每个切片的语料、行号、标签等信息用于数据分析;最后对切片数据进行了去重处理,包括对语料相同且标签相同的样本只保留一个,对语料相同而标签不同的样本予以删除(本次试验中共发现前者37388组,后者1148组)。

    以单个切片为例,原始的切片(上)和对应的处理后的语料(下)如下:

     

    data = NULL;

    if(staticFalse)

    printLine("Benign, fixed string");

    else

    data = new char[10+1];

    char source[10+1] = SRC_STRING;

    strncpy(data, source, strlen(source) + 1);

    ['variable_0', '=', 'NULL', ';', 'if', '(', 'variable_1', ')', 'func_0', '(', 'string_len18', ')', ';', 'variable_0', '=', 'new', 'char', '[', '10', '+', '1', ']', ';', 'char', 'variable_2', '[', '10', '+', '1', ']', '=', 'variable_3', ';', 'strncpy', '(', 'variable_0', ',', 'variable_2', ',', 'strlen', '(', 'variable_2', ')', '+', '1', ')', ';']

     

     

    • 分析结果

    1. 切片来源

    数据处理完后的切片总数为48005,总testcase(即单个软件项目)数为9919。SARD切片数量为45605,来源于9851个testcase;NVD切片数量为2400,来源于68个testcase。由此可见在NVD此类真实软件数据中单个testcase提取出的切片量更大,在SARD这类简单数据集中能够提出的切片量更少。

    C语言切片和C++语言切片数分别为34681和13324,占比分别为72%和28%。

    NVD的数据涵盖从2006年到2017年的数据,漏洞数据的年份分布如下:

    NVD数据的软件来源分布如下:

    'Firefox': 888, 'OpenSSL': 528, 'linux': 196, 'vlc': 191, 'qemu': 184, 'Ffmpeg': 162, 'cups': 108, 'Wireshark': 102, 'xen': 21, 'Apachehttpserver': 20。

    2. 数据性质

    有无漏洞数据量分别为14775和33230,比例为1:2.25。其中SARD数据的有无漏洞数据量分别为13791和31814,比例为1:2.31;NVD数据的有无漏洞数据量分别为984和1416,比例为1:1.44。

    整个数据集的语料库词汇表长度为909。

    长度统计分为切片语料长度统计和切片行数统计。切片语料长度统计中,平均值为93,中位数为75,90%的切片语料长度在153以内,98%的切片语料长度在340以内。其中SARD数据的平均长度为89,中位数为74,98%的切片在295以内;NVD数据的平均长度为178,中位数为139,98%的切片在693以内。切片行数统计中平均每个程序切片长度为9.1行,中位数为7行,98%的切片在30行以内。SARD数据的平均行数为8.6行,中位数为7行,98%的切片在27行以内;NVD数据的平均行数为18.2,中位数为15,98%的切片在68行以内。由此可见对于真实数据通常程序切片较长,在后续输入深度学习模型如何解决真实软件切片过长的问题是需要克服的难题之一。

    3. 漏洞类型

    漏洞类型为CWE-119的切片数为32450,漏洞类型为CWE-399的切片数为15555。

    对于SARD中的数据,其细分的CWE类型则有45个,按照细分的漏洞类型对testcase统计的结果如下:

    'CWE-122': 2850, 'CWE-121': 2585, 'CWE-789': 910, 'CWE-124': 894, 'CWE-127': 508, 'CWE-761': 427, 'CWE-680': 306, 'CWE-134': 227, 'CWE-126': 129, 'CWE-400': 91, 'CWE-785': 76, 'CWE-416': 76, 'CWE-805': 76, 'CWE-120': 73, 'CWE-806': 72, 'CWE-775': 54, 'CWE-774': 51, 'CWE-771': 50, 'CWE-414': 48, 'CWE-412': 48, 'CWE-773': 47, 'CWE-824': 44, 'CWE-119': 39, 'CWE-415': 27, 'CWE-822': 19, 'CWE-123': 19, 'CWE-476': 19, 'CWE-190': 12, 'CWE-561': 7, 'CWE-401': 6, 'CWE-704': 4, 'CWE-468': 3, 'CWE-835': 3, 'CWE-197': 2, 'CWE-590': 2, 'CWE-194': 2, 'CWE-825': 2, 'CWE-765': 1, 'CWE-762': 1, 'CWE-668': 1, 'CWE-675': 1, 'CWE-399': 1, 'CWE-839': 1, 'CWE-843': 1, 'CWE-457': 1。

    在漏洞数据中,CWE-119和CWE-399分别对应从内存分配的缓冲区域之外进行读写(Improper Restriction of Operations within the Bounds of a Memory Buffer)和不可靠的系统资源管理(Improper management of System Resources),而其在SARD数据中出现较多的子类包括CWE-122这类常使用malloc分配内存导致的堆积溢出漏洞类型(Heap-based Buffer Overflow)、CWE-121栈基溢出(Stack-based Buffer Overflow)、CWE-789不受信任的参数导致允许分配任意数量的内存(Uncontrolled Memory Allocation)等。

     

    参考文献

    [1] https://github.com/CGCL-codes/VulDeePecker

    [2] Silva, Josep. A vocabulary of program slicing-based techniques[J]. ACM Computing Surveys, 2012, 44(3):1-41.

    展开全文
  • 在2015年4月的补丁日,微软通过标记为“高危”的MS15-034补丁,修复了HTTP.SYS中一处远程代码漏洞CVE-2015-1635。据微软公告(https://technet.microsoft.com/en-us/library/security/MS15-034)所称,当存在该漏洞...
  • 主要代码审计方法是跟踪用户输入数据和敏感函数参数回溯: 跟踪用户的输入数据,判断数据进入的每一个代码逻辑是否有可...大多数漏洞的产生是因为函数的使用不当导致的,只要找到这些函数,就能够快速挖掘想要的漏洞
  • Microsoft Windows CredSSP 远程执行代码漏洞 Microsoft Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1和RT 8.1,Windows Server 2012和R2,Windows 10 Gold,1511,1687,1703和1709中的凭证安全支持...
  • CIsco IOS和IOS XE软件Qos远程制定代码漏洞的解决方案
  • 在开发过程中,优秀的源代码扫描工具可以帮助我们快速扫描漏洞,高效完成源代码缺陷修复。少漏报和误报率低的工具是我们的首选,我最近试用了许多源代码扫描工具和方案,其中DMSCA(端玛科技企业级源代码安全和质量...
  • 目录 漏洞概述 漏洞环境部署 漏洞验证 漏洞利用:ms15_034 漏洞防御 漏洞概述 HTTP.sys简介 HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从...远程执行代码漏洞存在于 ...
  • 声明:本文引用翻译来源于微软官网...远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞CVE-2019-0708修复程序,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。此漏洞是预身份验证,无需用...
  • 一、漏洞信息 1、 二、整改记录
  • HTTP.sys 远程执行代码漏洞修复方案

    千次阅读 2020-04-20 22:16:51
    Microsoft Windows HTTP.sys 远程执行代码漏洞(CVE-2015-1635) 访问网站 https://technet.microsoft.com/library/security/ms15-034页面如下 判断自己服务器属于哪一个操作系统 如果害怕打完补丁电脑运行会出问题...
  • 扫描分析代码漏洞的强大工具

    千次阅读 2017-11-29 11:37:45
    Fortify是一款能扫描分析代码漏洞的强大工具,这里就不详细介绍,有兴趣了解的同学可以自己找些相关资料来看看。 本人在实际工作中遇到以下漏洞,结合他人经验及自己的理解总结出一些相关解决方式,如有不足之处...
  • 5月14号,微软发布了最新的安全漏洞补丁:CVE-2019-0708 (远程桌面服务远程执行代码漏洞:当未经身验证的攻击者使用RDP连接到目标系统并发送特制请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码...
  • 漏洞扫描器源代码

    2017-11-15 16:47:52
    Python开发的漏洞扫描器源代码,非常好用。。。。。。。
  • 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。 攻击者只需要发送恶意的http...
  • Windows SMBv3 远程代码执行漏洞 (CVE-2020-0796 ).txtWindows SMBv3 远程代码执行漏洞 (CVE-2020-0796 ).txt
  • NULL 博文链接:https://eddysoft.iteye.com/blog/1992468
  • 成功利用此漏洞的攻击者可以在目标系统上中继用户凭据以执行代码。 任何依赖 CredSSP 进行身份验证的应用程序都可能容易受到此类攻击。 此安全更新通过更正 CredSSP 在身份验证过程中验证请求的方式来修复此漏洞...
  • Android WebView远程执行代码漏洞浅析

    千次阅读 2015-12-22 14:01:37
    在过去的一段时间里,WebView远程代码执行漏洞可以说是横扫了一大批的Android App,查询Wooyun平台可以得到大致的情况,鉴于很多存在漏洞的App并没有披露,因此WebVeiw远程执行代码漏洞的影响程度会更大。...
  • Polyspace应用:Bug Finder检测代码漏洞

    千次阅读 2020-02-21 22:05:13
    Bug Finder采用语义分析技术检测软件Bug,因此只需要提供源代码,不需要测试用例,也不需要运行代码就能检测出软件Bug。在软件开发过程的早期即可发现漏洞并修复。 另外,Bug Finder也可以检查软件是否符合...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 225,570
精华内容 90,228
关键字:

代码漏洞