Web應(yīng)用安全培訓(xùn)課件PPT_第1頁
Web應(yīng)用安全培訓(xùn)課件PPT_第2頁
Web應(yīng)用安全培訓(xùn)課件PPT_第3頁
Web應(yīng)用安全培訓(xùn)課件PPT_第4頁
Web應(yīng)用安全培訓(xùn)課件PPT_第5頁
已閱讀5頁,還剩165頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1 2 目錄 二 三 四 惡意代碼執(zhí)行 一 背景 注入攻擊 五 跨站腳本攻擊 六 七 3 形色色的 網(wǎng)上購物 網(wǎng)上匯款交費(fèi) 寫博客 競選 網(wǎng)上營業(yè)廳 4 作為一種新型的市場渠道,網(wǎng)上營業(yè)廳能夠?yàn)橛脩籼峁┓奖憧旖莸姆?wù),能夠降低實(shí)體店鋪的成本,因此在各大運(yùn)營商市場戰(zhàn)略中占有重要的位置。近年以來,網(wǎng)上營業(yè)廳的安全問題越來越受到大眾的關(guān)注,主要可以劃分成 4個(gè)方面: 工信部 網(wǎng)上營業(yè)廳如果被不法分子攻陷,那么可能以此為跳板進(jìn)入運(yùn)營商的支撐網(wǎng)甚至核心網(wǎng)絡(luò),造成大面積通訊故障。 普通用戶 網(wǎng)上到處叫賣的個(gè)人通話詳單查詢服務(wù)已經(jīng)對(duì)老百姓的隱私造成了極大的破壞。移動(dòng)集團(tuán)一直就很重視客戶信息保密的問題。 運(yùn)營商 網(wǎng)上營業(yè)廳代表了企業(yè)對(duì)外的形象,每天訪問用戶數(shù)以萬計(jì),如果出現(xiàn)頁面篡改、甚至網(wǎng)頁掛馬事件,對(duì)企業(yè)形象是巨大損失。 運(yùn)營商 網(wǎng)上營業(yè)廳涉及充值交費(fèi)等交易業(yè)務(wù),容易吸引不法分子的眼球。如果利用安全漏洞造成交易欺詐,損害企業(yè)的經(jīng)濟(jì)利益。 5 防火墻加固 應(yīng)用服務(wù)器 防火墻數(shù)據(jù)庫歷史遺留系統(tǒng)件目錄人力系統(tǒng)計(jì)費(fèi)系統(tǒng)定制的應(yīng)用程序 應(yīng)用層 攻擊 僅僅使用網(wǎng)絡(luò)層的防護(hù)手段 (防火墻 , 加固 ) 無法阻止或檢測到應(yīng)用層攻擊 網(wǎng)絡(luò)層應(yīng)用層應(yīng)用層作為安全邊界的一部分,或許有巨大的漏洞 6 而 復(fù)雜應(yīng)用系統(tǒng)代碼量大、開發(fā)人員多、難免出現(xiàn)疏忽; 系統(tǒng)屢次升級(jí)、人員頻繁變更,導(dǎo)致代碼不一致; 歷史遺留系統(tǒng)、試運(yùn)行系統(tǒng)等多個(gè) 開發(fā)人員未經(jīng)過安全編碼培訓(xùn); 定制開發(fā)系統(tǒng)的測試程度不如標(biāo)準(zhǔn)的產(chǎn)品; 客戶 滿意 界面友好 操作方便 處理 性能 實(shí)現(xiàn) 所有功能 架構(gòu)合理 代碼修改方便 運(yùn)行 穩(wěn)定 沒有同模塊 低耦合 相對(duì)安全性而言,開發(fā)人員更注重系統(tǒng)功能! 開發(fā)進(jìn)度與成本 開發(fā)者的關(guān)注點(diǎn) 7 定制開發(fā)的 = 企業(yè)安全的阿基里斯之踵 “目前, 75% 的攻擊發(fā)生在應(yīng)用層” 2006 “2006年前 9個(gè)月內(nèi)新發(fā)現(xiàn) 4,375 個(gè)漏洞 . ” 09/2006, “產(chǎn)品的定制開發(fā)是應(yīng)用安全中最薄弱的一環(huán)” . 09/2005 “到 2009年 , 80%的企業(yè)都將成為應(yīng)用層攻擊的受害者” . 2007 8 攻擊動(dòng)機(jī) 攻擊方法 攻擊工具 系統(tǒng)漏洞 防范措施 攻擊面( 黑客 9 常見 惡作??; 關(guān)閉 絕正常服務(wù); 篡改 害企業(yè)名譽(yù); 免費(fèi)瀏覽收費(fèi)內(nèi)容; 盜竊用戶隱私信息,例如 以用戶身份登錄執(zhí)行非法操作,從而獲取暴利; 以此為跳板攻擊企業(yè)內(nèi)網(wǎng)其他系統(tǒng); 網(wǎng)頁掛木馬,攻擊訪問網(wǎng)頁的特定用戶群; 仿冒系統(tǒng)發(fā)布方,誘騙用戶執(zhí)行危險(xiǎn)操作,例如用木馬替換正常下載文件,要求用戶匯款等; 常用的掛馬 S 0 常見 網(wǎng)頁爬行 暴力猜解 錯(cuò)誤信息利用 根據(jù)服務(wù)器版本尋找現(xiàn)有的攻擊代碼 利用服務(wù)器配置漏洞 文件上傳下載 構(gòu)造惡意輸入( 令注入攻擊、跨站腳本攻擊) 拒絕服務(wù)攻擊 其他攻擊點(diǎn)利用( 業(yè)務(wù)邏輯測試 收集系統(tǒng)相關(guān)的通用信息 將系統(tǒng)所有能訪問頁面,所有的資源,路徑展現(xiàn)出來 令、數(shù)據(jù)庫字段、文件名都可以暴力猜解,注意利用工具; 利用 以盡快發(fā)現(xiàn)一些明顯的問題 錯(cuò)誤可能泄露服務(wù)器型號(hào)版本、數(shù)據(jù)庫型號(hào)、路徑、代碼; 搜索 服務(wù)器后臺(tái)管理頁面,路徑是否可以列表等 是否可以上傳惡意代碼?是否可以任意下載系統(tǒng)文件? 檢查所有可以輸入的地方: 數(shù)、 系統(tǒng)是否進(jìn)行了嚴(yán)格的校驗(yàn)? 利用回車換行做邊界干擾 用戶輸入是否可以影響服務(wù)器的執(zhí)行? 需要特殊工具才能利用這些攻擊點(diǎn) 復(fù)雜的業(yè)務(wù)邏輯中是否隱藏漏洞? 11 色: 以完全操作所有的攻擊點(diǎn)) 支持 包括客戶端證書 ) 全程數(shù)據(jù)與狀態(tài)記錄,可隨時(shí)回顧 , 網(wǎng)站上有大量的 應(yīng)用于一切基于 12 訪問資源名稱 法 僅僅是瀏覽器中可見的內(nèi)容 */* ,de;q=59 000接可在瀏覽器中利用的輸入 所有輸入點(diǎn) 更多輸入點(diǎn) 黑客實(shí)際利用的輸入點(diǎn) 13 全漏洞庫 給每個(gè)漏洞編號(hào)叫 D。它的網(wǎng)址為: 。 給漏洞庫編號(hào)叫 D,它的網(wǎng)址為: 。 編號(hào)是業(yè)界承認(rèn)的統(tǒng)一標(biāo)準(zhǔn),有助于避免混淆。在這些漏洞庫中都可以查到大量的 14 2007 0 0. 00 %5. 00 %10 %15 %20 %25 %30 %2 4 6 8 1 02 0 0 7 O W A o p 1 0 排名2007年 3月, 將前十名的脆弱性類別編制成冊。 :第一名第四名 漏洞名稱 簡介 舉例 站腳本 稱為 果 轉(zhuǎn)發(fā)給其他用戶的瀏覽器時(shí),可能導(dǎo)致 攻擊者可利用 竊用戶的會(huì)話,或是偷偷模擬用戶執(zhí)行非法的操作; 發(fā)帖子,發(fā)消息 入 果 用于構(gòu)造數(shù)據(jù)庫查詢或操作系統(tǒng)命令時(shí),可能導(dǎo)致注入漏洞。 攻擊者可利用注入漏洞誘使 命令注入攻擊)或數(shù)據(jù)庫查詢(即 搜索用戶 意代碼執(zhí)行 果 對(duì)上傳文件名未作適當(dāng)?shù)倪^濾時(shí),用戶可能上載惡意的腳本文件(通常是 腳本文件在 果 么可能造成實(shí)際包含的是黑客指定的惡意代碼; 上述兩種情況是造成惡意代碼執(zhí)行的最常見原因。 上傳附件,上傳頭像 象直接引用 問內(nèi)部資源時(shí),如果訪問的路徑(對(duì)文件而言是路徑,對(duì)數(shù)據(jù)庫而言是主鍵)可被攻擊者篡改,而系統(tǒng)未作權(quán)限控制與檢查的話,可能導(dǎo)致攻擊者利用此訪問其他未預(yù)見的資源; 下載文件 16 2007 0:第五名第十名 漏洞名稱 簡介 舉例 站請(qǐng)求偽造 稱為 使用戶的瀏覽器發(fā)起未預(yù)見的請(qǐng)求,其結(jié)果往往損害用戶本身的利益。 有很多 不明郵件中隱藏的息泄露與錯(cuò)誤處理不當(dāng) 務(wù)器版本、數(shù)據(jù)庫查詢語句、部署路徑等信息,或是泄露用戶的隱私。攻擊者可利用這些弱點(diǎn)盜竊敏感信息。 錯(cuò)誤信息揭示路徑 證與會(huì)話管理不當(dāng) 果 能被攻擊者利用來偽裝其他用戶身份 儲(chǔ)不安全 果 能被攻擊者盜取。 例如攻擊者可能通過 果 可以降低此類威脅。 訊加密不安全 果 能被竊聽 果 能造成用戶直接在瀏覽器中輸入 問不該訪問的頁面 17 0,您打算從哪里開始? 2 3 4 5 6 7 8 9 10 1 18 目錄 二 三 四 惡意代碼執(zhí)行 一 背景 注入攻擊 五 跨站腳本攻擊 六 七 19 2007 10名: 舉例:有的 因是缺乏統(tǒng)一規(guī)范的權(quán)限控制框架,導(dǎo)致部分頁面可以直接從 開登錄認(rèn)證。 防范措施:統(tǒng)一規(guī)范權(quán)限控制。 果 能造成用戶直接在瀏覽器中輸入 問不該訪問的頁面 20 2007 9名 舉例:網(wǎng)絡(luò)竊聽( 以捕獲網(wǎng)絡(luò)中流過的敏感信息,如密碼, 級(jí)竊聽者還可以進(jìn)行 間人攻擊。 防范措施:通訊加密。 訊加密不安全 果 能被竊聽 21 2007 8名 舉例:很多 旦黑客能夠通過其他漏洞獲取這些口令,就可以偽造他人身份登錄,包括系統(tǒng)管理員。 建議:采用安全的算法加密保存口令。 下面將舉一個(gè)實(shí)例說明 儲(chǔ)不安全 果 能被攻擊者盜取。 例如攻擊者可能通過 果 可以降低此類威脅。 22 2007 8名: 而其 以通過此漏洞查詢管理員密碼的 :通過 的特征,發(fā)現(xiàn) 這是 面會(huì)專門介紹 23 2007 8名: :檢查漏洞頁面 :由于該攻擊利用了 求 此通過下面的鏈接檢查其 *!40000%20s*/,根據(jù)返回信息不同判斷 返回錯(cuò)誤,代表 回正確,代表 然而, 以,您可以猜測他人文檔的 。要求編碼者有良好的安全意識(shí),在編寫資源訪問代碼時(shí),要仔細(xì)考慮資源引用是否可以被黑客篡改。 稱 洞就是因?yàn)橄到y(tǒng)在包含腳本文件時(shí),包含的路徑可被黑客篡改。 2007年 9月 26日 16:00點(diǎn)在 : 20070070 程序員未預(yù)料到的結(jié)果 1000000 99 大多數(shù)程序員都注意到了 的問題,他們用 來代替用戶輸入的 ,從而防止字符串 但很多人缺忽略了同樣嚴(yán)重的數(shù)字注入問題。其防范方法是檢查用戶輸入的數(shù)字是否合法 。 這兩句 999是不可能符合的條件,這樣 76 打開培訓(xùn)示范論壇,不用登錄,直接查看用戶屬性 員練習(xí) 207 一個(gè)簡單的測試顯示這里可能存在注入漏洞。從錯(cuò)誤看出是 從鏈接的形式 來看應(yīng)該可能是數(shù)字型。因此 報(bào)錯(cuò)是必然的。 從報(bào)錯(cuò)來看,程序員把 替換成了 學(xué)員練習(xí) 208 用 試驗(yàn),發(fā)現(xiàn)出來了一部分?jǐn)?shù)據(jù), 證明至少有一條 但是依然有 可能是后臺(tái)有兩條兩語句使用的環(huán)境不同。 學(xué)員練習(xí) 209 實(shí)際情況是第一條 ,第二條 xx=)。 因此要第二條不錯(cuò), )這樣第一條又會(huì)出錯(cuò),難以兩全。 從錯(cuò)誤行號(hào)來看,第一句 4行,第二句 07行。 學(xué)員練習(xí) 200 對(duì)于 乎都可以用 型一致,因此需要首先檢查第一句 方法是用 by n,逐步增加 n。 學(xué)員練習(xí) 201 N=30正常, N=31錯(cuò)誤!因此第一句 0項(xiàng)。 學(xué)員練習(xí) 202 由于 30項(xiàng)要逐個(gè)猜測類型是不現(xiàn)實(shí)的,因此用通配符 準(zhǔn)備 30個(gè) 提示這個(gè)錯(cuò)誤的原因說明前一句 解決這個(gè)問題,使用 學(xué)員練習(xí) 203 使用 于又看到了 學(xué)員練習(xí) 204 調(diào)整 可能滿足”,這樣顯示出來的始終是第二句 ,即使為 學(xué)員練習(xí) 20兩個(gè)位置顯示的是30項(xiàng) 此可以利用這里來回顯信息! 85 需要找到這兩個(gè)數(shù)據(jù)位于 30個(gè) 先試驗(yàn)把第二個(gè) 錯(cuò)誤提示不是告訴類型不匹配,而是說有語法錯(cuò)誤。從而再次確認(rèn):開發(fā)者用 替換了。 學(xué)員練習(xí) 206 要寫出不帶 的 果您對(duì) 知道有一個(gè) 0 學(xué)員練習(xí) 204是 的 10進(jìn)制。 成功回顯 87 1 學(xué)員練習(xí) 20二個(gè) 試出兩個(gè)回顯點(diǎn)的位置: 第四個(gè) 88 2 學(xué)員練習(xí) 20后面的 .,望能顯示一個(gè)密碼,但是失敗了。系統(tǒng)不存在 再猜測幾個(gè)表發(fā)現(xiàn)依然失敗??磥韮H僅靠猜測是不行的。 89 不同的數(shù)據(jù)庫都有系統(tǒng)表,可以利用來枚舉表結(jié)構(gòu) 在不同的 ( 表名 ) 這個(gè)存儲(chǔ)過程可以列舉表的字段名 ) 表名 90 數(shù)據(jù)庫系統(tǒng)表 S S 1 3 學(xué)員練習(xí) 20詢一下是否有列名為 表,首先簡單測試一下: %p% 結(jié)果提示錯(cuò)誤! 原因:服務(wù)器自動(dòng)進(jìn)行 了把%20轉(zhuǎn)化為空格外,還會(huì)把+轉(zhuǎn)化為空格。因此數(shù)據(jù)庫查詢變成了 % p % 92 4 學(xué)員練習(xí) 20決辦法:用 +的 2B,服務(wù)器解碼后就成了 +。結(jié)果如下: 有一列為93 5 學(xué)員練習(xí) 20面的查詢列出所有含有類似 % U 統(tǒng)中有一個(gè)有一列4 6 學(xué)員練習(xí) 20是我們對(duì) 以查一下結(jié)果數(shù)目。使用 )查詢結(jié)果為 2; 95 7 學(xué)員練習(xí) 20此對(duì)后一句使用 以反復(fù)多試一下不同的排序方式)直到最后顯示出表名 96 員練習(xí) 20測還有 最后查詢出系統(tǒng)含有 口令為 97 充分利用系統(tǒng)的錯(cuò)誤提示信息; 充分利用 種方式幾乎適合于所有的數(shù)據(jù)庫類型,是最為普遍的一種暴庫方法; 用 意使用 充分利用系統(tǒng)回顯,如果回顯只能顯示一項(xiàng)數(shù)據(jù),那么對(duì) 能滿足的條件”,對(duì) 結(jié)合系統(tǒng)表枚舉表結(jié)構(gòu); 注意利用特殊方法來繞開系統(tǒng)的過濾,如 繞開對(duì) 的過濾; 注意“加號(hào)”的 注意考慮程序員的習(xí)慣,例如 用 代替,但是有時(shí)候會(huì)忽略數(shù)字項(xiàng)的注入漏洞。例如根據(jù)列名 _結(jié) 98 盲注入 (如果系統(tǒng)屏蔽了詳細(xì)的錯(cuò)誤信息,那么對(duì)攻擊者而言就是盲注入。 盲注入并非是全盲,可以充分利用系統(tǒng)的回顯空間;例如前面的實(shí)例,對(duì)于有經(jīng)驗(yàn)的攻擊者,完全可以拋開那些錯(cuò)誤信息直接注入。 如果連回顯也沒有(比如 那么就要利用在正確與錯(cuò)誤之間,依然可以獲取的 1 如果看不到具體的錯(cuò)誤信息:盲注入 99 ),返回正常說明長度大于 5, 7),返回錯(cuò)誤說明長度小于 7, ,1)=a) , 返回正常說明密碼第一個(gè)字符是英文( 0=48,a=65,A=97), ,1)?” , ); , ); ; ; + 應(yīng)當(dāng)全部使用 但是在使用 要注意符合編碼規(guī)范,如下的方法也會(huì)導(dǎo)致 安全 危險(xiǎn) 危險(xiǎn) 109 11); 總結(jié): 最早的 也是為何 110 數(shù)據(jù)庫加固:最小權(quán)限原則 除了在代碼設(shè)計(jì)開發(fā)階段預(yù)防 數(shù)據(jù)庫進(jìn)行加固也能夠把攻擊者所能造成的損失控制在一定范圍內(nèi); 主要包括: 禁止將任何高權(quán)限帳戶(例如 于應(yīng)用程序數(shù)據(jù)庫訪問。更安全的方法是單獨(dú)為應(yīng)用創(chuàng)建有限訪問帳戶。 拒絕用戶訪問敏感的系統(tǒng)存儲(chǔ)過程,如前面示例的 限制用戶所能夠訪問的數(shù)據(jù)庫表; 11 目錄 二 三 四 惡意代碼執(zhí)行 一 背景 注入攻擊 五 跨站腳本攻擊 六 七 112 跨站腳本: 007 1 跨站腳本 稱為 果 轉(zhuǎn)發(fā)給其他用戶的瀏覽器時(shí),可能導(dǎo)致 攻擊者可利用 竊用戶的會(huì)話,或是偷偷模擬用戶執(zhí)行非法的操作; 發(fā)帖子,發(fā)消息 腳本 : 持多種語言類型 (,其中最主要的是 跨站的含義 : 攻擊者制造惡意腳本,并通過 其瀏覽器中執(zhí)行。 可能導(dǎo)致的攻擊類型: 盜取用戶身份 , 拒絕服務(wù)攻擊 , 篡改網(wǎng)頁 模擬用戶身份發(fā)起請(qǐng)求或執(zhí)行命令(及 此一起介紹) 蠕蟲,等等 13 持久 1. 正常服務(wù)器信息 2. 服務(wù)器存儲(chǔ)惡意代碼 3. 用戶瀏覽網(wǎng)頁 4. 服務(wù)器將惡意代碼返回給用戶 5. 客戶端瀏覽器執(zhí)行惡意代碼 攻擊者 普通用戶客戶端 在論壇發(fā)帖子: 免費(fèi)獲取 ! 重要通知 發(fā)! 板? 下室沙發(fā) 下室地板 費(fèi)獲取 ! 內(nèi)容: 又發(fā)垃圾廣告啦? 惡意代碼 執(zhí)行! 2 1 3 4 5 114 持久 .以 容如下: 學(xué)員練習(xí) 315 持久 .以 學(xué)員練習(xí) 3意代碼 執(zhí)行! 116 瀏覽器 瀏覽器 常訪問 惡意代碼隱藏在鏈接中 “代碼 1 反射 攻擊者 用戶 免費(fèi)贈(zèng)送 ! 意代碼 安全上下文 : 目標(biāo)站點(diǎn) 普通合法會(huì)話 安全上下文 : 目標(biāo)站點(diǎn) 攻擊者 普通用戶客戶端 1 2 3 4 5 惡意代碼 執(zhí)行! 117 反射 .以 瀏覽器網(wǎng)址處修改 察結(jié)果: 學(xué)員練習(xí) 3“反射”到瀏覽器中 118 反射 . 把 學(xué)員練習(xí) 3“反射”到瀏覽器中 惡意代碼 執(zhí)行! 119 什么是 案例: 樣在 戶訪問 例如 me on 另外, 如: ,只要 會(huì)自動(dòng)向 元。 現(xiàn)在 面嵌入如下的圖像標(biāo)簽: 當(dāng) 不知道這個(gè)惡意的 00元到 120 惡意腳本 通過 服務(wù)器回顯 到用戶瀏覽器中執(zhí)行。 可能是惡意腳本,也可能是惡意的 能經(jīng)過服務(wù)器的回顯,也可能完全不經(jīng)過)使得瀏覽器發(fā)起了 攻擊性的請(qǐng)求 。 只要有 可以發(fā)起 前面的案例是一個(gè)典型的 沒有腳本,沒有服務(wù)器回顯,但偽造了一個(gè)攻擊性的請(qǐng)求。 您也可以把他們視為同類,都是在攻擊者、網(wǎng)站、受害者(瀏覽器)三個(gè) 用簽或是腳本),實(shí)現(xiàn)的攻擊性行為。 121 持久式 意代碼持久保存在服務(wù)器上。即 反射式 意代碼不保留在服務(wù)器上,而是通過其他形式實(shí)時(shí)通過服務(wù)器反射給普通用戶。 ,一旦示意代碼可以在用戶的瀏覽器中執(zhí)行,其后可實(shí)現(xiàn)的攻擊行為與來源是持久還是反射無關(guān)。可以利用 接下來會(huì)有二個(gè)例子,分別演示 通過反射式 通過持久式 總結(jié) 122 :反射 . 準(zhǔn)備工作: 攻擊者本機(jī)需要安裝 ,確認(rèn)受害者能夠連接到該服務(wù)器 (如下圖第 5點(diǎn)所示 ); 啟動(dòng) 將 本地試驗(yàn)?zāi)軌蛳螺d “代碼 1 免費(fèi)贈(zèng)送 ! 全上下文 : 目標(biāo)站點(diǎn) 安全上下文 : 目標(biāo)站點(diǎn) 攻擊者 受害者客戶端 1 2 3 4 5 惡意代碼 執(zhí)行! 23 :反射 學(xué)員練習(xí) 15擊者 小為 0的 強(qiáng)隱蔽性 將字符編碼傳送 ; ; 124 :反射 員練習(xí) 15本地試驗(yàn): 本機(jī)訪問培訓(xùn)論壇,并訪問發(fā)帖頁面 將 訪問這個(gè)鏈接 125 :反射 員練習(xí) 15本地試驗(yàn): 打開 錄,查看 打開 查最后一條是否如下: - 24/007:18:09:17 +0800 ?D%266B%20%25252B%20B%20B%20B%20%25252200 44 126 :反射 員練習(xí) 15模擬釣魚 由于鏈接中含有腳本,容易引起用戶懷疑,解決辦法是進(jìn)行 打開 意允許腳本執(zhí)行 將 擊 果顯示在 增強(qiáng)腳本隱蔽性 注意: 0,請(qǐng)用空格代替 127 :反射 員練習(xí) 15模擬釣魚 將鏈接附在帖子中,吸引用戶訪問。當(dāng)然也可以直接給用戶發(fā)郵件; 實(shí)際效果圖 128 :反射 員練習(xí) 15. 模擬管理員操作 為了改善演示效果,請(qǐng)切換至另外一臺(tái)主機(jī) 以管理員身份登錄; 點(diǎn)擊剛才的鏈接; 129 :反射 員練習(xí) 15盜竊 切換回攻擊者主機(jī) 觀察 取出最新一段內(nèi)容 - 24/007:18:22:04 +0800 ?D%266B%20B%20%25252200 44 管理員已經(jīng)執(zhí)行了惡意代碼并將其

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論