windows – کدام shims برای پچ کردن حافظه استفاده می شود؟

خواندن در مورد shims، من بسیاری از پیشنهادات که shims را می توان برای پچ کردن حافظه (به عنوان مثال برای تزریق DLL) آمد آمد. متاسفانه من نمیتوانم دقیق شیمها را که برای انجام این تکه ها (نام آنها) استفاده شده بود پیدا نکنم.

دقیق Shims برای پاک کردن حافظه استفاده می شود؟

تزریق – تغییر DNS در پرونده های MX در یک سایت وردپرس

تغییرات در رکوردهای MX به دلیل حمله به سایت وردپرس بسیار غیرممکن است، به استثنا اگر DNS شما در همان سرور اجرا شود ممکن است ممکن باشد. این یک پیکربندی معمولی نیست: اگر شما نام دامنه را خریداری کرده اید، معمولا سوابق DNS مربوط به زیرساخت آن ارائه دهنده، حتی اگر شما آن را از همان ارائه دهنده به عنوان میزبان سایت خریداری کنید.

با توجه به این ، احتمال دارد که تغییرات غیر مجاز در سوابق DNS از حساب با ارائه دهنده میزبانی به خطر افتاده باشد، به جای خود سایت. بنابراین، من توصیه می کنم به بررسی اینکه آیا ممکن است حساب کاربری ارائه شده به خطر بیافتد یا خیر، و از آنجاییکه نمی توان آن را نادیده گرفت، این است که آیا ارائه دهنده برخی از به روز رسانی های محیط ایمیل خود را انجام داده است که نیاز به تغییر در پرونده های MX دارد.

فرض بر این است که تغییرات مخرب هستند، مهاجمان قادر خواهند بود کنترل کنند که در آن ایمیل ارسال شده به آدرس در دامنه به طور واقعی رفت. به طور معمول، آنها درباره پست عمده ایمیل های بیشتر در مورد صندوق های پستی اهمیتی نمی دهند، اما آنها علاقه مند به بازنشانی گذرواژه برای حساب های با ارزش تر هستند، موادی هستند که می توانند حساس به کسب و کار باشند یا مواد مورد استفاده برای اهداف شانسی

ممکن است اطلاعات دسترسی به حساب ارائه دهنده شما در محیط وردپرس موجود باشد: اگر آنها با یک اتصال FTP یا سرور پست الکترونیکی به اشتراک گذاشته شوند، برای مثال. در صورتی که این مورد بود، سازش این سایت می تواند مرتبط باشد، اما به همان اندازه ممکن است که ارائه دهنده میزبانی وب به خطر افتاده باشد، یا این حساب از رمز عبور مهمی استفاده کرد و خوش شانس بود.

این تغییر از طریق بازسازی سایت، تغییرات پی اچ پی، و یا حتی یک فرمت کامل سرور (محدود کردن استثنا در بالا)، زیرا آن در آن سرور نیست. سوابق DNS به سرور وب و سرور ایمیل اشاره دارد، اما این می تواند از ارائه دهندگان کاملا غیر مرتبط باشد.

شما باید هر شرکتی را که سوابق DNS خود را اجرا می کنید، بردارید. معمولا این شرکت شما دامنه را از آن خریداری کرد، مگر اینکه به طور خاص به سرویس شخص ثالث تغییر کرده باشید. اگر تغییر کردید، این ارائه دهنده خواهد شد

امتیازات مورد نیاز برای انجام تزریق فرایند

من در مورد تکنیک های تزریق فرایند در ماشین های ویندوز (در اصل برای تحقیق در مورد افزایش امتیاز) آمده است. اگرچه من برای اکثر زندگی خود از ویندوز استفاده می کردم، احساس می کنم که من بهتر از طرح های مجوز لینوکس / مجوز ها را درک می کنم و از توضیح بعضی از روش های رایج، روشن می شود.

  1. Process hollowing – یک برنامه نیاز دارد شروع یک نمونه دیگر، نمونه های رایج explorer.exe یا svhosts.exe هستند که در زیر پوشه WINDOWS واقع شده اند
  2. DLL hijacking – فرآیند دیگری را بارگذاری کنید برخی از DLL یا آن را در یک فولدر بالا در مسیر جستجو بنویسید
  3. Others مشابه

این روش ها معمولا به فراخوانی API های سیستم و تخصیص و کپی کردن حافظه در مکان های استراتژیک بستگی دارد، اما به نظر نمی رسد که کاربر بتواند کاربر استاندارد امتیاز دهد (استاندارد privilege = مثال یک کاربر معمولی شرکتی است) یا می تواند آن را انجام دهد؟ منظورم این است که آیا او می تواند نقص طراحی در سیستم عامل باشد یا اینکه خیلی سخت تر از دستورالعمل های آن است؟

مرجع: ده روش تزریق فرایند: یک بررسی فنی تکنیک های تزریق فرآیند معمول و پرطرفدار، متن و نمودار ها نشان می دهد که یک فرآیند به راحتی می تواند حافظه فرآیند دیگری را دستکاری کند.

.net – Veracode همچنان گزارش تزریق دستورات سیستم عامل را پس از من راه حل را به عنوان توصیه های OWAPS و Roslyn Security Guard

کد فعلی در پروژه من در زیر نشان داده شده است و Veracode گزارش شده است دستور تزریق سیستم

 filename = Regex.Replace (نام فایل، [^a-zA-Z0-9_]]، "_") و ".svg"

ProcessStartInfo startInfo = default (ProcessStartInfo)؛
فرایند pStart = فرآیند جدید ()؛
startInfo = جدید ProcessStartInfo (myExecutedFilePath، "" "+ filename +" "--export-pdf = " "+ filename +" "))؛ // دستور ورود به سیستم عامل در این خط افزایش می یابد
pStart.StartInfo = startInfo؛
pStart.Start ()؛
pStart.WaitForExit ()؛

بنابراین، من راه حل برای حل این مسئله را از OWASP و Roslyn امنیت گرا تحقیق می کنم

و در اینجا کد من بعد از اصلاح بر اساس این پست ها

 filename = Regex.Replace (نام فایل، [^a-zA-Z0-9_] "،" _ ") و" .svg "

ProcessStartInfo startInfo = default (ProcessStartInfo)؛
فرایند pStart = فرآیند جدید ()؛
startInfo = جدید ProcessStartInfo ()؛
startInfo.FileName = myExecutedFilePath؛
startInfo.Arguments = "" "+ filename +" "--export-pdf = " "+ filename +"  ""؛ // Veracode هنوز مسئله را در این خط گزارش می دهد
pStart.StartInfo = startInfo؛
pStart.Start ()؛
pStart.WaitForExit ()؛

اما، Veracode همچنان گزارش تزریق دستورات سیستم عامل

بنابراین نگرانی های من در اینجا این است:

  1. آیا من راه حل صحیح را برای حل تزریق دستورات سیستم عامل در این مورد اعمال کردم؟

  2. یا، باید پیشنهاد کاهش آن را ؟

تزریق – URL تجزیه امنیت

من نیاز به توسعه یک سرویس که لیست اطلاعات سرور من ذخیره شده در فایل های متنی است.
درخواست من این است که در قالب: AAA9999، که من گربه و grep به. آیا در این کد وجود دارد (که به عنوان مثال دستور تزریق را می پذیرد)؟

 کلاس SinespHash
  def تماس (env)
    req = رک :: درخواست جدید (env)
    license_plate = req.path_info.to_s
    chars = license_plate.to_s.scan (/ [A-Za-z] {3} /) first.to_s.upcase
    اعداد = license_plate.to_s.scan (/ [d] {4} /). first.to_s
    license_plate = "# {chars} # {numbers}"
    اگر @ license_plate.size == 7
      file = "# {chars [0]} / # {chars} .TXT"
      result = `cat # {file} | grep '# {@ license_plate}؛' '.chomp
      [200, {"Content-Type" => "text/html"}, [result]]
    چیز دیگری
      [404, {"Content-Type" => "text/html"}, ['']]
    پایان
  پایان
پایان

اجرای SinespHash.new

در روبی در حال اجرا است. سپس آن را مانند این می خوانم: http://host.com/AAA9999

از قبل سپاسگزاری می کنم.