数据驱动攻击

通过向某个程序发送数据,以产生非预期结果的攻击,通常为攻击者给出访问目标系统的权限,大致可分为:
缓冲区溢出:通过往程序的缓冲区写入超过其边界值的内容,造成缓冲区的溢出,使得程序转而执行其他攻击值指定的代码,通常是为攻击者打开远程连接的shellcode,已达到攻击目标。如windows平台下的code-red,blaster,sasser等都是通过缓冲区溢出攻击获得系统管理员权限后进行传播
格式化字符串攻击:主要是利用由于格式化函数的微妙程序时机错误造成的安全漏洞,通过传递精心编制的含有格式化指令的文本字符串,以使目标程序执行任意命令
输入验证攻击:针对程序未能对输入进行有效的验证的安全漏洞,使得攻击者能够让程序执行指令的命令。最著名的是1996年的PHF攻击
同步漏洞攻击: 利用程序在处理同步操作时的缺陷,如竞争状态,信号处理等问题,以获得更高权限的访问。
信任漏洞攻击:利用程序滥设的信任关系获取访问权的一种方法,如win32平台下互为映像的本地和域Administrator凭证、lsa密码等。

你可能感兴趣的:(windows,数据,远程连接,系统管理员)