Я аспирант. Мне нужно написать магистерскую диссертацию по уязвимостям SOA (безопасность SOA). В смысле, поиск уязвимостей в веб-сервисах или поиск решений существующих уязвимостей. В этом направлении я искал уязвимости в SOA. Как только уязвимость найдена, я должен стимулировать ее и показать своему гиду. Некоторые атаки, которые я обнаружил в OWASP в соответствующих областях, — это DOS-атаки, инъекционные атаки (инъекция SQL, инъекция XPath). Я не мог принять правильное решение в данный момент, что делать дальше.
Может ли кто-нибудь сказать мне, как я могу успешно добраться до места назначения?
SOA-уязвимости
Ответы (3)
Чтобы немного помочь вам в ваших исследованиях, я заявляю об этом веб-сайте:
http://www.packetstormsecurity.com
На этом веб-сайте есть много информации об эксплойтах / взломах / исправлениях, а также много информации о межсайтовых серверных сценариях / dos-атаках / sql-инъекциях и т. д. и т. д. Если вам действительно нужна дополнительная информация или хорошие статьи о различных атаках и исправлениях, вы должны серьезно подумайте о том, чтобы проверить эту страницу.
Как правило, вы должны подробно обсудить это со своим наставником, а не спрашивать в Интернете вообще.
Область компьютерной безопасности огромна, и всегда есть что исследовать. Это одна из причин, почему я люблю хакерство.
В настоящее время я работаю над эксплойтом-шедевром, который станет основой для моего доклада о Blackhat/Defcon в августе. Я думаю, что написание кода эксплойта жизненно важно для понимания процесса эксплуатации. Даже если вы самый арианец из белых шляп, вы должны написать эксплойт, иначе вы всегда будете стоять за атаками с точки зрения мастерства. Я люблю ходить на хакерские конторы, чтобы получить идеи для моих исследований в области безопасности. Также полезно видеть новые атаки.
Некоторые вещи, о которых вы не упомянули, - это атаки на манипуляции с памятью, такие как переполнение буфера. Современные переполнения буфера сложнее использовать, чем разгром стека в Aleph One для развлечения и получения прибыли. Вам следует изучить современные способы обхода ASLR, такие как кучное распыление или кучное фэн-шуй. Атаки типа jmp2reg (jmp2esp jump2ebx и т. д.) также интересны для обхода ASLR.
Атака компонентов ActiveX — это весело. Я использовал Х.Д. AxMan Мура с большим успехом. Вот эксплойт удаленного выполнения кода, который я нашел с помощью AxMan: http://www.milw0rm.com/exploits/7910 . Вот еще несколько эксплойтов, которые я написал: http://www.milw0rm.com/author/677 а> . На сегодняшний день лучшим фаззером является PeachFuzz, и написание для него нескольких пит-файлов может оказаться очень плодотворным исследованием.
Больше всего говорят о переполнении буфера и SQL-инъекциях, но существует пара сотен категорий уязвимостей, и они идентифицируются номера CWE. Это стоит изучить, я думаю, вы удивитесь тому, что NIST считает уязвимостью.