免费教程_免费网赚教程_破解版软件-寂涯网络学习基地

当前位置: 主页 > 系统综合 > 系统安全 > 应用程序级拒绝服务攻防

应用程序级拒绝服务攻防

时间:2011-11-02 22:42来源:未知 整理:寂涯网络 点击:

由于各系统平台安全防御措施日益增加,使得当前可被利用的漏洞越来越少,如地址空
间布局随机化(ASLR)、NX 位(NX,“No eXecute”,即禁止执行,任何使用NX 技术的记  忆体,仅供数据使用,因此处理器的指令集并不能在这些区域存储)和堆栈canary技
(使用固定值canary的方法进行堆栈缓冲溢出保护。当缓冲区溢出时,会破坏canary值);
以及各种安全编码技术意识的增强,如编码过程中采用参数化查询、输入域验证和输出编码
的使用。这些都得益于早期相关安全研究人员和安全构架者提出了有关缓冲区溢出和 SQL
注入等安全问题,并设计了相应的防御机制。这些确实有所帮助,但是当攻击者转向新的攻
击点时(特别是拒绝服务攻击),研究人员仍然将大部分精力集中在这些问题上却是个错误
选择。
拒绝服务攻击(DoS)并不是什么新的DoS攻击类型,其出现在SQL 注入攻击和 XSS 攻
击之前很久,是第一种针对网站的攻击。然而,一些知名的、有政治动机的DoS 攻击仍然会
继续得到公众的关注。在2010年 12 月 Wikileaks创始人 Julian Assange入狱引起巨大的
争议,进而导致了DoS攻击的爆发:一边是Wikileaks的支持者,向相对于Wikileaks而言
不太友好的组织网站(如 Visa、MasterCard 和 PayPal)发起分布式 DoS 攻击;另一边,
Wikileaks的反对者多次使用DoS 攻击 Wikileaks网站,造成网站无法访问。还有,俄罗斯
政府在 2007 的争端之后使用DoS攻击爱沙尼亚网站,目标包括新闻、通讯和银行网站等(当
然俄罗斯政府否认了这些指控)。尽管Stuxnet病毒工作在底层(可直接破坏硬件)并执行
更加复杂的操作,但其仍然被认为是一种拒绝服务式攻击。
当前,利用应用程序潜在的漏洞实施DOS攻击已经成为DOS 攻击一种新趋势。应用程序
级的 DoS 攻击利用应用程序运行逻辑,将中间某个待生成的结果变量植入一个无限循环或长
时间运行的递归子程序中,或者直接迫使其消耗大量的磁盘空间或内存。此类攻击的示例如
下:
PHP 2.2250738585072011e-308漏洞
正则表达式DoS(ReDoS)
XML 指数实体递归攻击,也称 Billion Laughs 攻击(用来强制进行递归实体扩展以耗
尽服务器资源)
XML 二次扩展攻击
XML 外部实体解决
故意死锁/应用逻辑活锁
这些攻击的执行都不需要僵尸网络;实际上,只有其中的一个攻击(故意死锁/活锁)
可用单一的HTTP请求执行。在大多数情况下,该单一HTTP 请求的大小通常小于1KB。故应
用程序级的DoS攻击也非常不对称:攻击者付出很小的努力即可对目标造成较大的影响。这
也大大降低了各种IPS、QoS 防火墙等安全工具抵御此攻击的机率。
下面将讨论上面所列出的特殊攻击技术,并提供缓解攻击的有效方法。
Rick Regan在2011年1月发现了PHP2.2250738585072011e-308漏洞。其发现无论PHP应用
程序何时处理浮点值PHP2.2250738585072011e-308,程序都会进入无限循环并挂起进程。因
此,当代码<?php $number = (float) $_GET['number']; ?>遭遇
page.php?number=2.2250738585072011e-308请求时,就会出现漏洞。
此漏洞的根源在于,在 32 位的处理器上将字符串值转换成浮点值的问题:转换代码试
图找到最佳接近的可能值,就会陷入无限循环。在写本文时,该漏洞只出现了两天,就已出
现两个解决方案,所以未来可能会出现更好的解决方案。
第一个方案就是使用-ffloat-store GCC编译器选项重新编译PHP 处理器的版本。“该
选项可防止不必要的超精度产生,如在浮动寄存器中(68881)产生的精度,此精度比double
变量产生的精度还要高。如果不能重新编译PHP 处理器,例如第三方正在接管应用程序,则
另一个可行的方案即验证输入域可有效抵御攻击签名。 
  
 
针对攻击字符串“22250738585072011”的各种变种,上面的代码会检查每个输入的请
求,因为该值存在无限个排列值,例如22.50738585072011e-309、225.0738585072011e-310
等。虽然这种“黑名单”输入验证机制通常令人难以接受,但是这种情况下,事实却是:攻
击字符串确实是一个有效浮点数并且很难在正则表达式白名单中进行匹配;而且不能将输入
字符串转换为浮点数以进行测试。

本页地址 http://www.jybase.net/xitonganquan/20111102547.html

百度搜索更多

谷歌搜索更多

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------

评价:
昵称: 验证码:点击我更换图片
推荐内容
赞助商
赞助商


关于本站免责声明视频更新google百度地图视频地图RRS订阅

如有什么问题请在本站留言,或发邮件到 hxt167#foxmail.com