成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

IPS攻擊規避技術之URL混淆

安全
黑客總是不缺乏挑戰心態,作為傳統安全防護系統的晉升品,黑客已經可以通過RPC協議的漏洞和TCP/IP處理機制的漏洞實施IPS攻擊規避,本文要講述的是另一種IPS攻擊規避渠道,通過URL混淆方式實施規避。

IPS作為企業防護系統,也如同傳統防護系統IDS一樣,并非是牢不可破的。通過TCP/IP協議IPS處理機制問題的漏洞和RPC協議進行IPS攻擊規避是常見的攻擊規避方式。而本篇文章所要介紹的通過URL混淆方式來實施IPS攻擊規避是通過IPS產品的URL過濾機制的漏洞所實現的。

這類規避方式主要包括如下幾種:

采用轉義符“%”將字符用16進制表示

采用轉義符“%u”將字符用UNICODE方式表示

隨機插入“//”,“/./”和“”字符

隨機變換大小寫

用tab符(0x09或0x0b)或回車符(0x0d)做分隔符

加入干擾字符串

以CVE-1999-0070為例,該漏洞產生原因是NCSA HTTPd和早期的Apache Web Server自帶了一個名為“test-cgi”的Shell CGI腳本,通常位于“/cgi-bin”目錄,用于測試Web服務的配置是否已經可以正常地使用CGI腳本。test-cgi腳本的實現上存在輸入驗證漏洞,遠程攻擊者可能利用此漏洞遍歷主機的目錄,查看目錄下的內容,因此檢測該攻擊的特征碼一般包含“cgi-bin/test-cgi”這個字符串,該攻擊概念驗證(PoC)如下:

GET /cgi_bin/test-cgi?/* HTTP/1.1

對該PoC的URL進行混淆后可以得到如下所示的URL格式:

 

IPS攻擊規避技術之URL混淆

不幸的是這些混淆后的形式都是WEB服務器可接受的,顯然要避免這種攻擊的漏報,IPS就不能在原始URL中進行特征匹配操作,而應先對URL進行恢復和整理后再進行規則檢測等操作。
 

 

【編輯推薦】

  1. IPS攻擊規避技術之RPC協議規避
  2. IPS攻擊規避技術之TCP/IP協議規避
  3. 簡述如何直接或間接攻擊NIDS
  4. 黑客針對木馬及幾種罕見途徑繞過IDS
  5. 黑客針對緩沖區溢出繞過IDS的方式

 

責任編輯:張啟峰 來源: ZDNET安全頻道
相關推薦

2010-09-08 17:11:32

2010-09-08 16:23:22

2010-09-08 16:09:02

2010-07-28 16:40:38

2012-02-01 09:36:00

2016-12-13 22:38:40

2009-11-10 14:12:20

2011-08-31 13:41:46

2025-03-13 16:46:10

2009-11-05 18:37:11

2009-11-09 10:15:10

2023-11-23 19:07:33

2016-10-30 23:39:52

2010-09-08 20:20:39

2015-01-28 11:19:59

2009-02-24 09:34:00

2012-10-08 09:42:41

2023-08-07 15:43:55

2023-08-02 19:51:33

2009-09-17 16:58:21

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久综合伊人 | 欧美人成在线视频 | 91免费观看| 亚洲一区免费视频 | 亚洲欧美日韩系列 | av影音资源 | 欧美精品久久久久 | 欧美在线天堂 | 国产激情在线看 | 久久久久亚洲精品国产 | 成人毛片视频免费 | 国产免费视频 | 欧美日韩在线播放 | 亚洲欧美激情四射 | 国产中文字幕在线观看 | 中文av电影| 成人午夜电影在线观看 | 国产精品久久亚洲 | 91大神在线资源观看无广告 | 久久精品久久久 | 午夜国产一区 | 免费av电影网站 | 亚洲三区在线观看 | 久久精品国产免费看久久精品 | 二区av| 在线观看免费观看在线91 | 国产精品成人品 | 一区二区三区高清 | 国产亚洲精品美女久久久久久久久久 | 国产欧美一级二级三级在线视频 | 国产午夜在线 | 在线视频成人 | 亚洲福利片 | 精品99久久久久久 | 久久免费视频1 | 伊人精品 | 日韩不卡一区二区 | 国产区视频在线观看 | 亚洲精品视频二区 | wwwww在线观看 | 国产极品粉嫩美女呻吟在线看人 |