可以看到,挂马网站使用MS07-017漏洞的比例大体在10% - 20%,使用MS06-014的比例在80%左右。二者的比例之和约占97% - 98%。MS07-017成功的从MS06-014那里抢来了不少百分比,稳坐常用挂马漏洞的第二把交椅。
由于Web程序员的疏漏,存在SQL注入漏洞的网站是如此之多,这是当前入侵者入侵服务器的主要途径,入侵Web服务器并窃取机密信息,利用控制的Web服务器来“挂马”的行为大都通过SQL注入攻击来进行。
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,它可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题,这些都可能被攻击者使用,威胁到系统的安全。
使用容错语句,不要显示错误信息到前端,利用VBScript语法的On Error Resume Next来屏蔽SQL的出错提示,并搭配If Err.Number<>0 Then的错误处理方式,自行将错误重定向到适当的错误处理网页,如此系统将更稳固,且黑客也不容易透过错误信息来探知系统的内部运作方式。或者,也可以修改<系统盘>\Winnt\Help\iisHelp\common\500-100.asp预设网页,
IE在处理"frame"和"iframe"HTML元素的两种属性时就可能会出现缓冲区溢出,新发现的IE漏洞正是利用了这一点。当用户使用一个存在漏洞的IE版本访问恶意网页或使用Outlook、Outlook Express、AOL以及Lotus Notes等依赖于 WebBrowser ActiveX控件的软件查看HTML电子邮件时,都有可能会受到攻击。
纵观计算机几十年的发展历史,我们可以清楚地知道,最初的计算机输入输出系统是一种打了小孔的纸带,用以表示二进制的0和1,这就是早期的“存储器”(Memory)。在当时,“操作系统”(Operating System)的概念尚未出世,这种纸带承担了全部计算任务,这种计算任务,其实就是我们现在所说的“程序”(Program)。那个时候,程序的输入输出都要
经过利用安全策略来这样设置,你的计算机在防范ICMP的攻击和入侵方面就安全多了,对于那些企图入侵发来的大量数据包都能拦截下来,保证你的计算机免受破坏
IP网络所存在的安全问题一直以来受到大家的关注。而作为数据网络上的一种新兴的应用,VoIP所面临的一些安全隐患,实际是IP网络上存在的若干问题的延续。只有很好地解决了网络的安全问题,同时配合产品本身的一些安全认证机制,基于VoIP的应用才能够在企业中持久稳定的发挥作用,并成为解决企业话音通信需求的有效方法。
一个防火墙隔离(只允许运维部的人访问)的网络里运行一台Unix服务器;操作系统中只有root用户和oracle用户可登陆,操作系统中运行了Apache(nobody权限)、Oracle(oracle用户权限)等服务。
为了保证Windows Vista系统的最佳稳定性和安全性,微软公司作出了大量的努力工作。但是据赛门铁克公司的一份研究报告称,这些努力工作可能反而会导致Vista系统处于一种不稳定的状态之中,并给系统造成许多新的安全漏洞。
最近跨站脚本漏洞好像比较火,国内的一些比较出名的WEB程序都陆续暴出了跨站脚本漏洞,但是一提到跨站脚本漏洞的攻击方式大家都哑火了,因为在常规的概念中这种漏洞最多是挂网页木马,获取COOKIE之类,属于典型的鸡肋漏洞!
击后可在右边区域中看见对应的信息。如选取“Pick a Computer to Scan”对一台计算机进行漏洞检测,只要在“Computer Name”对话框中输入计算机名称,然后根据需要来勾选检查Windows系统漏洞、检查IIS漏洞、检查SQL程序漏洞等选项,最后点击“Start Scan”即可开始检查。