iT邦幫忙

2024 iThome 鐵人賽

DAY 20
0
Security

駭客新手指南:從程式小白轉職成初級駭客系列 第 20

Day20 CVE :駭客不告訴你的漏洞秘密

  • 分享至 

  • xImage
  •  

CVE(Common Vulnerabilities and Exposures)

CVE(通用漏洞披露)是一個標準化的命名系統,用來識別和追踪已知的安全漏洞。CVE 提供了一個統一的方式來描述和追踪系統、軟件或網絡中的漏洞,這些漏洞可能被駭客利用來執行未經授權的行為。每個已發現的漏洞都會分配一個唯一的 CVE 編號,例如 CVE-2021-34527,這個編號代表在 2021 年發現並記錄的漏洞。

CVE 的重要性

CVE 是全球網絡安全社群廣泛使用的標準,優點:

  1. 標準化命名
    所有安全研究人員、駭客都可以使用統一的名稱來討論漏洞,避免混淆和誤解。
  2. 追踪漏洞進展
    每個 CVE 都提供了詳細的漏洞描述,並列出受影響的產品和版本,還有修補建議。
  3. 提供即時防禦資訊
    CVE 列出了漏洞的嚴重性和修補狀況,幫助企業和用戶及時更新和修補系統,降低風險。

漏洞的常見類型

漏洞是系統或應用中的弱點,這些弱點可以被駭客利用來破壞系統、竊取資料或取得控制權。常見的漏洞類型包括:

  1. SQL 注入(SQL Injection)
    詳細可以參考Day12 注入式攻擊 : 資料庫的吐真劑

  2. 跨站腳本攻擊(Cross-Site Scripting, XSS)
    XSS 攻擊是指將惡意 JavaScript 注入到網頁中,當其他使用者訪問該網頁時,這些代碼會在其瀏覽器中執行,從而竊取使用者的 Cookie 或會話資訊。

  3. 緩衝區溢位(Buffer Overflow)
    緩衝區溢位發生在應用程式試圖將超出容量的數據寫入緩衝區,這些數據可能會覆蓋關鍵內存,導致系統崩潰或執行惡意代碼。

  4. 未經驗證的直接對象引用(IDOR)
    IDOR 是一種授權缺陷,允許使用者通過修改參數來訪問或更改他人資源。例如,駭客可能修改 URL 中的 ID,從而訪問其他使用者的敏感數據。

  5. 跨站請求偽造(Cross-Site Request Forgery, CSRF)
    CSRF 是一種社交工程攻擊,駭客通過誘騙受害者點擊惡意鏈接,讓受害者在不知情的情況下發送請求到受害者已登入的網站,從而執行未經授權的操作。

  6. 權限提升(Privilege Escalation)
    駭客利用系統漏洞,從低權限的帳號提升到更高的權限,這通常用於從普通使用者帳號提升到管理員權限。

如何使用 CVE 查找與修補漏洞

  1. 使用 CVE 查詢軟件漏洞
    在 CVE 官方網站(https://cve.mitre.org)或 NVD(https://nvd.nist.gov)上,輸入軟件名稱或 CVE 編號查詢漏洞。瀏覽漏洞的詳細描述、受影響的軟件版本及修補方案,確認你的系統是否受影響。

  2. 修補漏洞
    根據 CVE 條目中提供的修補建議進行漏洞修補,通常需要更新到最新版本或安裝官方補丁。

  3. 使用漏洞掃描工具檢測 CVE
    漏洞掃描工具可以幫助你自動檢測系統中已知的 CVE 漏洞。例如:

  • Nessus:自動掃描系統並列出檢測到的 CVE 漏洞。
  • OpenVAS:開源的漏洞掃描器,可以檢測已知 CVE 並提供修補建議。

使用CVE 進行漏洞利用

可參考:Day11 vsFTPd 2.3.4的漏洞利用
使用metasploit進行漏洞利用


上一篇
Day19 揭開木馬與間諜軟件的神秘面紗
下一篇
Day21 防火牆的秘密:駭客的第一道難關
系列文
駭客新手指南:從程式小白轉職成初級駭客30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言