http://weibo.com/p/1001603806840004717482


漏洞类型比较多,就不一一详述了。列了一张表,各安全漏洞的成因表,如下

安全漏洞本质 各漏洞成因表_第1张图片安全漏洞本质 各漏洞成因表_第2张图片



FLASH LSO XSS

        可参考 一个flash的0day导致的淘宝网存储xssby Neobyte http://www.wooyun.org/bugs/wooyun-2013-039481

        该文章已经描述了这其实是一个flash的0day,但是Adobe把它当做了一个“特性”,不予修复。这就给使用FlashLSO的用户们埋了一个很大的“坑”。Adobe把这个安全问题直接交给了用户去解决,实在不负责任啊。

  • 第一:用户的开发人员很难了解这里面的细节,开发人员参差不齐。

  • 第二:漏洞的源头在Flash本身,不在底层修复,在应用层很难修复的好。 

        所以有了下面链接的文章里gainover在同一点上报告三次安全漏洞. http://drops.wooyun.org/papers/1426

        底层的安全漏洞一般要在底层才能修复的好,交给上层去修复既很难修好,也是不负责任的表现。当然有一个东西的漏洞往往上层帮它修复的,那就是CPU漏洞CPU漏洞是硬件漏洞很难去修复,所以这种情况,一般操作系统会出补丁去修复对应的CPU漏洞。

 UXSS

        可参考 通用跨站脚本***(UXSS)by @CnFooyinghttp://www.ijiandao.com/safe/cto/7192.html

        UXSS是一种利用浏览器或者浏览器扩展漏洞来制造产生XSS的条件并执行代码的一种***类型。这个漏洞其实就是上面谈到的浏览器跨域漏洞的一种(可能是跨本地域漏洞,也可能是跨域脚本漏洞),是污点数据变成脚本Script的一种浏览器跨域漏洞。反过来,浏览器的跨域漏洞不限于UXSS,因为污点数据可以变身为任何东西。

竞争条件漏洞Race Condition 

        竞争条件漏洞是时序相关(时间和顺序)的安全漏洞,我们可以理解为相对同一的时间下,一个代码流程A可被中断(达到资源竞争条件),而此时另一个代码流程B运行并影响一些A相关的资源状态,导致A继续执行的时候出现意想不到的情况。很多情况下,两个代码流程可能是相同的代码流程,这时经常被称为代码重入


        TOCTOU(Time of Check ,Time ofUse)也是竞争条件漏洞一种,同一个时间下,一个代码流程A检查和使用不是原子操作可被打断,在另一个代码流程B里影响了某些因数,该因数又反过来影响代码流程A,导致向***设计的方向发展。

        TOCTOU可参考http://en.wikipedia.org/wiki/Time_of_check_to_time_of_use
        从本质来说,一部分的Use After Free的漏洞成因也是由于竞争条件引起的。


        对那些***界面较大的软件或者系统来说,容易形成竞争条件漏洞。要***界面大主要原因是需要利用各种技巧达到竞争条件以及中断那些看视原子实非原子的操作。所以我们可以看到操作系统内核一直是竞争条件漏洞的主战场,当然还有文件系统以及IE,AVM等。

        竞争条件漏洞是容易被人忽视的,随着CPU越来越快,核数越来越多,竞争条件也越来容易达到。未来会有更多关于竞争条件类型的安全漏洞出现,大伙挖漏洞的时候可多关注下。

格式化字符串漏洞format string vulnerability

1:浅析格式化串漏洞 by isno http://www.xfocus.net/articles/200103/123.html


PHP Object Injection

1:https://www.owasp.org/index.php/PHP_Object_Injection 

2:WordPress < 3.6.1 PHP 对象注入漏洞 by 五道口杀气 http://drops.wooyun.org/papers/596  

3:理解php对象注入 by 路人甲 http://drops.wooyun.org/papers/4820

CSRF

1:浅谈CSRF***方式 by hydddchen http://www.cnblogs.com/hyddd/archive/2009/04/09/1432744.html

更多安全漏洞类型参考
https://www.owasp.org/index.php/Category:Vulnerability 
http://cwe.mitre.org/top25/index.html#Details

小结

         选择了一部分安全漏洞做了些描述和解释,主要还是让小伙伴们了解安全漏洞内在的一些东西,围绕着我们前面谈到过的总纲,小伙伴们自己也可以推演下那些没有列在上面的安全漏洞。举一反三,属于你自己发现的安全漏洞指日可待。

        回顾下 安全漏洞利用的本质 总纲:***者精心构造的数据从一个***界面经过传播到达另一个***界面的处理它的代码,改变或获得其想要的控制流,从而造成获得不同的权限或能力关键词:从数据流到控制流