freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

淺談瀏覽器的攻擊與防護(hù)-展示頁

2024-10-25 13:13本頁面
  

【正文】 1日遼寧電信 ? 持續(xù)超過 60小時(shí) 瑞麗女性 ? 3月 22日 ? 日訪問量 350萬左右 ? 大量政府網(wǎng)站和高校網(wǎng)站被掛馬 攻擊的危害 ? 惡作劇 ? 帳號(hào)被盜 ? 首頁被改 ? 被黑客控制 ? 虛擬貨幣轉(zhuǎn)帳 ? 用戶的身份資料修改、盜取 ? 短消息, EMAIL、 SPAM等等 瀏覽器攻擊類型 ? 瀏覽器自身缺陷 – XML 0day MS0807 DataSpace MS06014 ? 第三方插件漏洞 – Flash、超星、 BaiduBar ? 第三方軟件漏洞 – Realplayer、 PDFReader ? 腳本漏洞 :不會(huì)重點(diǎn)講述 – XSS、 CSRF 不僅是 IE受到攻擊 ? IE、 FF、 Chrome ? Maxthon、 TT、 Theworld ? WinRAR ? 路由器 CSRF ? 手機(jī)瀏覽器 漏洞的利用方式 ? 利用 COM組件自身的缺陷功能 ? 利用堆噴射方式攻擊的溢出漏洞 ? 利用 COM組件傳遞溢出參數(shù)到本地軟件 ? IE瀏覽器自身跨域腳本型漏洞 ? 特殊的第三方軟件的文件格式溢出 COM自身漏洞 1 ? 百度 Bar漏洞 – ( ) – DloadDS函數(shù)提供三個(gè)參數(shù),分別是 url地址,執(zhí)行文件名,和是否顯示。當(dāng) url以 .cab結(jié)尾時(shí),搜霸會(huì)下載此文件到臨時(shí)目錄,隨后以 exe方式執(zhí)行。 COM自身漏洞 2 ? UUSEE – ? object classid=39。 id=39。 /object ? script language=39。 ? arg1=/../../Program Files/Common Files/uusee/ ? arg2= ? arg3=fool ? arg4=1 ? arg1 ,arg2 ,arg3 ,arg4 ? /script COM自身漏洞 3 ? Snapshot Viewer 任意文件下載漏洞 (MS08041) object classid=39。 id=39。/object script language=39。 var buf1 = 39。C:/Documents and Settings/All Users/「開始」菜單 /程序 /啟動(dòng) /39。 = buf2。 /script /html – – c:/Program Files/Outlook Express/ 堆噴射攻擊 ? 緩沖區(qū)溢出 ? include ? void test(char *in){ ? char buf[8]={0}。 ? } ? void main(){ ? char aaa[]=“12345678“ ? \x12\x45\xfa\x7f//JMP ESP
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1