成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

IPS攻擊規避技術之URL混淆

安全
黑客總是不缺乏挑戰心態,作為傳統安全防護系統的晉升品,黑客已經可以通過RPC協議的漏洞和TCP/IP處理機制的漏洞實施IPS攻擊規避,本文要講述的是另一種IPS攻擊規避渠道,通過URL混淆方式實施規避。

IPS作為企業防護系統,也如同傳統防護系統IDS一樣,并非是牢不可破的。通過TCP/IP協議IPS處理機制問題的漏洞和RPC協議進行IPS攻擊規避是常見的攻擊規避方式。而本篇文章所要介紹的通過URL混淆方式來實施IPS攻擊規避是通過IPS產品的URL過濾機制的漏洞所實現的。

這類規避方式主要包括如下幾種:

采用轉義符“%”將字符用16進制表示

采用轉義符“%u”將字符用UNICODE方式表示

隨機插入“//”,“/./”和“”字符

隨機變換大小寫

用tab符(0x09或0x0b)或回車符(0x0d)做分隔符

加入干擾字符串

以CVE-1999-0070為例,該漏洞產生原因是NCSA HTTPd和早期的Apache Web Server自帶了一個名為“test-cgi”的Shell CGI腳本,通常位于“/cgi-bin”目錄,用于測試Web服務的配置是否已經可以正常地使用CGI腳本。test-cgi腳本的實現上存在輸入驗證漏洞,遠程攻擊者可能利用此漏洞遍歷主機的目錄,查看目錄下的內容,因此檢測該攻擊的特征碼一般包含“cgi-bin/test-cgi”這個字符串,該攻擊概念驗證(PoC)如下:

GET /cgi_bin/test-cgi?/* HTTP/1.1

對該PoC的URL進行混淆后可以得到如下所示的URL格式:

 

IPS攻擊規避技術之URL混淆

不幸的是這些混淆后的形式都是WEB服務器可接受的,顯然要避免這種攻擊的漏報,IPS就不能在原始URL中進行特征匹配操作,而應先對URL進行恢復和整理后再進行規則檢測等操作。
 

 

【編輯推薦】

  1. IPS攻擊規避技術之RPC協議規避
  2. IPS攻擊規避技術之TCP/IP協議規避
  3. 簡述如何直接或間接攻擊NIDS
  4. 黑客針對木馬及幾種罕見途徑繞過IDS
  5. 黑客針對緩沖區溢出繞過IDS的方式

 

責任編輯:張啟峰 來源: ZDNET安全頻道
相關推薦

2010-09-08 17:11:32

2010-09-08 16:23:22

2010-09-08 16:09:02

2010-07-28 16:40:38

2012-02-01 09:36:00

2016-12-13 22:38:40

2009-11-10 14:12:20

2011-08-31 13:41:46

2025-03-13 16:46:10

2009-11-05 18:37:11

2009-11-09 10:15:10

2023-11-23 19:07:33

2016-10-30 23:39:52

2010-09-08 20:20:39

2015-01-28 11:19:59

2009-02-24 09:34:00

2012-10-08 09:42:41

2023-08-07 15:43:55

2023-08-02 19:51:33

2009-09-17 16:58:21

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美激情在线精品一区二区三区 | 91pao对白在线播放 | 一区二区三区久久久 | 欧美日在线| 久久婷婷国产麻豆91 | 日韩av在线不卡 | 久久精品久久久久久 | av毛片在线播放 | 99久久久无码国产精品 | 国产精品成人国产乱 | 国产精品高潮呻吟久久av野狼 | 99久久精品免费看国产四区 | 日一区二区三区 | 午夜影院网站 | 国产在线精品免费 | 国产9999精品 | 欧美视频 | 色www精品视频在线观看 | 中文字幕亚洲专区 | 精品视频一区二区在线观看 | 亚洲一区在线日韩在线深爱 | 久久精品一区二区三区四区 | 国产98色在线 | 日韩 | 国产美女网站 | 一区二区日本 | 亚洲视频区 | 一级黄a视频 | 久久久久久久91 | 亚洲人人| 国产一区在线视频 | 亚洲成人三区 | 日韩一区二区在线视频 | 国产美女精品 | 欧美视频一区二区三区 | 久久免费视频2 | 国产精品一区二区三区在线播放 | 久久精品视频在线观看 | 一区二区三区久久久 | 色就是色欧美 | 在线看av网址 | 男人天堂网站 |