SOA-уязвимости

Я аспирант. Мне нужно написать магистерскую диссертацию по уязвимостям SOA (безопасность SOA). В смысле, поиск уязвимостей в веб-сервисах или поиск решений существующих уязвимостей. В этом направлении я искал уязвимости в SOA. Как только уязвимость найдена, я должен стимулировать ее и показать своему гиду. Некоторые атаки, которые я обнаружил в OWASP в соответствующих областях, — это DOS-атаки, инъекционные атаки (инъекция SQL, инъекция XPath). Я не мог принять правильное решение в данный момент, что делать дальше.
Может ли кто-нибудь сказать мне, как я могу успешно добраться до места назначения?


person preeti    schedule 04.02.2010    source источник
comment
аспирант != магистр; стоило бы указать свою страну или сделать реперевод   -  person Will    schedule 04.02.2010
comment
@Will: в последний раз, когда я проверял, аспирант Masters IS. Это то, чем вы занимаетесь после окончания учебы.   -  person Mitch Wheat    schedule 04.02.2010
comment
Я исправляюсь, это был мой паршивый перевод   -  person Will    schedule 04.02.2010


Ответы (3)


Чтобы немного помочь вам в ваших исследованиях, я заявляю об этом веб-сайте:

http://www.packetstormsecurity.com

На этом веб-сайте есть много информации об эксплойтах / взломах / исправлениях, а также много информации о межсайтовых серверных сценариях / dos-атаках / sql-инъекциях и т. д. и т. д. Если вам действительно нужна дополнительная информация или хорошие статьи о различных атаках и исправлениях, вы должны серьезно подумайте о том, чтобы проверить эту страницу.

person Younes    schedule 04.02.2010
comment
Этот сайт отличный. Он предоставляет много информации, связанной с безопасностью, и очень хорошо написаны описания уязвимостей. Определенно ваш сайт номер один в отношении веб-безопасности. - person brozo; 04.02.2010
comment
дефо, лучший сайт о такого рода шиззл;) - person Younes; 04.02.2010
comment
Пакетный шторм предназначен для детей-сценаристов 1990-х годов. Этот сайт такой старый, и все, что он содержит, — это устаревшие документы и забытый код эксплойта. - person rook; 04.02.2010
comment
Bullox, есть много обновленных материалов, и каждый день присылаются новые эксплойты / исправления и т. д. - person Younes; 27.05.2010

Как правило, вы должны подробно обсудить это со своим наставником, а не спрашивать в Интернете вообще.

person Will    schedule 04.02.2010
comment
Вы могли бы прокомментировать ее пост вместо того, чтобы подделывать ответ: P - person Younes; 04.02.2010
comment
@Younes, это был искренний совет. Я уже говорил это и раньше: stackoverflow.com/questions/1245885/ - person Will; 04.02.2010
comment
Вопрос не в SOA, не в том, как она работает, и не в чем-то техническом, она не может принять правильное решение в данный момент, что делать дальше, и это вопрос академической задачи. - person Will; 04.02.2010
comment
Уилл, если у вас возникли проблемы с поиском направления, из этого следует, что вам следует обратиться за помощью. Stack Overflow предназначен для помощи программистам, а этот вопрос помогает программисту проводить исследования. - person rook; 04.02.2010
comment
Если, как я интерпретирую, вопрос в том, как получить высшее образование, то я думаю, что мой совет обсудить это с наставником очень правильный. - person Will; 04.02.2010

Область компьютерной безопасности огромна, и всегда есть что исследовать. Это одна из причин, почему я люблю хакерство.

В настоящее время я работаю над эксплойтом-шедевром, который станет основой для моего доклада о Blackhat/Defcon в августе. Я думаю, что написание кода эксплойта жизненно важно для понимания процесса эксплуатации. Даже если вы самый арианец из белых шляп, вы должны написать эксплойт, иначе вы всегда будете стоять за атаками с точки зрения мастерства. Я люблю ходить на хакерские конторы, чтобы получить идеи для моих исследований в области безопасности. Также полезно видеть новые атаки.

Некоторые вещи, о которых вы не упомянули, - это атаки на манипуляции с памятью, такие как переполнение буфера. Современные переполнения буфера сложнее использовать, чем разгром стека в Aleph One для развлечения и получения прибыли. Вам следует изучить современные способы обхода ASLR, такие как кучное распыление или кучное фэн-шуй. Атаки типа jmp2reg (jmp2esp jump2ebx и т. д.) также интересны для обхода ASLR.

Атака компонентов ActiveX — это весело. Я использовал Х.Д. AxMan Мура с большим успехом. Вот эксплойт удаленного выполнения кода, который я нашел с помощью AxMan: http://www.milw0rm.com/exploits/7910 . Вот еще несколько эксплойтов, которые я написал: http://www.milw0rm.com/author/677 . На сегодняшний день лучшим фаззером является PeachFuzz, и написание для него нескольких пит-файлов может оказаться очень плодотворным исследованием.

Больше всего говорят о переполнении буфера и SQL-инъекциях, но существует пара сотен категорий уязвимостей, и они идентифицируются номера CWE. Это стоит изучить, я думаю, вы удивитесь тому, что NIST считает уязвимостью.

person rook    schedule 04.02.2010