博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
《威胁建模:设计和交付更安全的软件》——3.7 权限提升威胁
阅读量:6245 次
发布时间:2019-06-22

本文共 613 字,大约阅读时间需要 2 分钟。

本节书摘来自华章计算机《威胁建模:设计和交付更安全的软件》一书中的第3章,第3.7节,作者:[美] 亚当·斯塔克 更多章节内容可以访问云栖社区“华章计算机”公众号查看。

3.7 权限提升威胁

权限提升威胁就是允许某人做超出其权限的事——例如,允许普通用户作为管理员执行代码,或者允许没有任何权限的人远程运行代码。实现权限提升

的两种重要途径是崩溃进程和越过权限检查。表3-7中列举了一些示例。

6d4bcc482cc88288e77aa7aefa86373272146b88

3.7.1 通过崩溃进程提升权限

崩溃进程涉及粉碎堆栈、利用栈堆上的数据进行漏洞利用以及一系列漏洞利用技术。这些攻击性技术使攻击者能够影响程序的控制流或控制这些数据流。这些漏洞利用技术不仅仅局限于攻击面,理解这点很重要的。攻击者数据可涉及的首段代码当然是重要的目标。通常,那段代码只能验证攻击者目标中的一小部分。因此需要进一步追踪数据流,去查看权限提升的攻击行为还可能在哪里发生,这点非常重要。这里有个不太常见的情况是,程序是依赖共享内存中的信息并执行操作,如果拥有共享内存权限的任何事物都不在相同的权限级别运行的话,这对权限提升是无效的。
3.7.2 通过授权失效提升权限
还有一些利用失效的授权来进行权限提升的方法。最简单的失效就是每条路径上都没有检查权限的有效性。对于攻击者来说更为复杂的是,如何利用有缺陷的权限检查机制。因此如果一个程序依赖着其他程序、配置文件或可信的数据集,最重要的是要确保权限的设置,以保护各个依赖关系。

转载地址:http://tivia.baihongyu.com/

你可能感兴趣的文章
"挖掘机指数"告诉你不一样的中国经济
查看>>
看麦肯锡如何分析中国城市群
查看>>
《数据分析变革:大数据时代精准决策之道》一1.4 全面看待运营型分析
查看>>
一分钟自我介绍:阿里云CDN
查看>>
《iOS 8开发指南》——第6章,第6.5节实战演练——使用模板Single View Application...
查看>>
【观点】离开了信息化,大数据就是为他人作嫁衣
查看>>
《HTML5+CSS3网页设计入门必读》——1.4 分裂:WHATWG TF
查看>>
《JavaScript核心概念及实践》——第2章 基本概念 2.1 数据类型
查看>>
Linux有问必答:如何修复"fatal error: jsoncpp/json/json.h: No such file..."
查看>>
阿里数据库内核月报:2016年11月
查看>>
简单了解Disruptor(一)
查看>>
编写更好 Bash 脚本的 8 个建议
查看>>
Mavens实战 1.5小结
查看>>
《 硬件创业:从产品创意到成熟企业的成功路线图》——第1章 硬件创业概述 1.1 早期的创客们...
查看>>
《Android游戏开发详解》——第3章,第3.5节继承
查看>>
《Docker生产环境实践指南》——2.6 编排
查看>>
Docker学习(一)
查看>>
云端架美购,精品零距离
查看>>
Java设计模式--享元模式
查看>>
码栈开发手册(五)---可视化方式开发(模块详解--浏览图)
查看>>