软件安全编码和软件安全检测培训.ppt
《软件安全编码和软件安全检测培训.ppt》由会员分享,可在线阅读,更多相关《软件安全编码和软件安全检测培训.ppt(26页珍藏版)》请在三一办公上搜索。
1、软件安全编码和软件安全测试培训,四川分行信息技术管理部2007.10,目录简介缓冲区溢出SQL注入,2006年全行互联网应用系统安全渗透性测试结果,测试结果综述(续),技术成因分析:大部分漏洞为注入式漏洞和弱口令。漏洞技术成因分布较广泛。,SQL,注入漏洞,39%,弱口令,23%,目录遍历,8%,存在未经验证,访问未授权,3%,跨站,5%,网银客户端,5%,网银系统防重放,2%,其他,15%,渗透性测试漏洞的技术成因分析,渗透性测试漏洞的管理成因分析,管理成因分析:管理成因包括政策遵循、开发过程和运行维护三个方面。通过上图可以看出,漏洞成因在这三方面分布较平均。,代码安全检测结果,利用FORT
2、IFY工具软件检测出的三个应用系统的漏洞情况,只要有利益,就有人研究和利用漏洞,系统安全编程,冯.诺伊曼结构存储程序计算机指令和指令所操作的数据都一起放在内存中计算机设计的基本原则,用户的输入,所有用户输入都是非法的,除非被证明不是一半以上的程序安全问题源于缺乏对用户可控数据的处理,WEB程序尤甚所谓用户输入,就是所有可能从客户端接收的数据,而不仅是我们提供给用户的输入框,缓冲区溢出,内存中缓冲区用来存放数据缓冲区自身缺乏相关的机制来防止在保留空间中放入过多的数据,Char name4;Strcpy(name,”AAAAAAAAAAA”);.,缓冲区溢出原理,缓冲区溢出原理内存映像栈溢出堆溢出
3、其它溢出,缓冲区溢出利用原理,栈溢出利用原理进入函数构造栈帧call指令相当于有个push eip操作ret指令相当于pop eip操作,Char name4;Strcpy(name,”AAAAAAAAAAA”);.,在内存中的结构;name溢出可能覆盖ebp、eip(返回地址)值;随机填充会引起 段错误表现为coredump;精确的计算填充可控制程序走向。,缓冲区溢出利用原理,栈溢出利用原理覆盖返回地址Win32还可以覆盖SEH结构,缓冲区溢出利用原理,堆溢出利用原理堆缓冲区通过malloc、new等分配溢出的目标缓冲区是堆两个相邻块可以分配并保存数据,第一块溢出回覆盖第二块(如果第二块正好
4、是重要数据)各操作系统的堆实现都不相同,利用的难度也大大增加很多操作系统可以获得一次或多次任意地址4字节的写操作,从而获得控制,导致缓冲区溢出的几种方式,错误的比较目标缓冲区演示程序cmpdst.c正确的做法应该是比较源数据的长度,小于目标缓冲区才进行拷贝操作ms06-040的windows 2000出现过此类错误,/cmpdst.cVoid demo(char*str)char buf16;if(strlen(buf)16/strcpy(buf,str);strncpy(buf,str,strlen(str);,导致缓冲区溢出的几种方式,用源字符串长度做拷贝限制貌似用了带长度限制的安全拷贝函
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 软件 安全 编码 检测 培训
链接地址:https://www.31ppt.com/p-5319391.html