一周安全要聞:幽靈漏洞現(xiàn)江湖 P2P遭黑客打劫
原創(chuàng)本周的主要新聞集中在安全漏洞方面:Linux glibc幽靈漏洞、蘋果OS X系統(tǒng)高危漏洞、Adobe Flash漏洞、安卓手機(jī)BlackPhone安全漏洞。其中,幽靈漏洞: GNU glibc gethostbyname 緩沖區(qū)溢出漏洞影響了大量Linux系統(tǒng)及其發(fā)行版。這個(gè)漏洞可以允許攻擊者遠(yuǎn)程獲取操作系統(tǒng)的最高控制權(quán)限,該漏洞CVE編號(hào)為CVE-2015-0235。另外,P2P平臺(tái)面臨年關(guān)兌付高峰,黑客們又開始了“趁火打劫”!
Linux glibc幽靈漏洞
Linux glibc幽靈漏洞的產(chǎn)生是Qualys公司在進(jìn)行內(nèi)部代碼審核時(shí),發(fā)現(xiàn)了一個(gè)在GNU C庫(kù)(glibc)中存在的__nss_hostname_digits_dots函數(shù)導(dǎo)致的緩沖區(qū)溢出漏洞。這個(gè)bug可以通過gethostbyname *()函數(shù)來觸發(fā),本地和遠(yuǎn)程均可行。該漏洞造成了遠(yuǎn)程代碼執(zhí)行,攻擊者可以利用此漏洞遠(yuǎn)程獲取系統(tǒng)進(jìn)程當(dāng)前的權(quán)限。
幽靈漏洞(GHOST)影響大量Linux系統(tǒng)及其發(fā)行版
其他安全漏洞
號(hào)稱最安全的安卓手機(jī)BlackPhone爆出安全漏洞
Flash曝嚴(yán)重安全漏洞 影響全部版本W(wǎng)indows系統(tǒng)
谷歌安全團(tuán)隊(duì)公布蘋果OS X系統(tǒng)三個(gè)高危漏洞
P2P平臺(tái)安全
據(jù)悉,進(jìn)入2015年以來,國(guó)內(nèi)多家P2P行業(yè)相關(guān)公司均慘遭黑客攻擊。最近,紅嶺創(chuàng)投又中槍,而此前,人人貸、拍拍貸、翼龍貸、有利網(wǎng)、網(wǎng)貸之家等多家P2P行業(yè)相關(guān)公司均慘遭黑客攻擊。業(yè)內(nèi)人士稱,類似頻繁高強(qiáng)度的攻擊,在中國(guó)的P2P行業(yè)內(nèi)已經(jīng)是“公開的秘密”。針對(duì)P2P行業(yè)防不勝防的黑客攻擊,全國(guó)人大財(cái)經(jīng)委副主任、著名經(jīng)濟(jì)學(xué)家吳曉靈調(diào)查發(fā)現(xiàn),廉價(jià)的網(wǎng)貸系統(tǒng)軟件是P2P行業(yè)遭遇全球黑客圍剿的罪魁禍?zhǔn)祝鄶?shù)遭遇黑客攻擊的平臺(tái)不僅沒有專業(yè)的運(yùn)營(yíng)團(tuán)隊(duì),更沒有對(duì)風(fēng)控的把握能力,在技術(shù)、安全方面幾乎為零。
P2P已成黑客重災(zāi)區(qū) 嚴(yán)重程度簡(jiǎn)直駭人聽聞
技術(shù)解析
SnoopSnitch應(yīng)用是一款用來分析移動(dòng)無(wú)線電通信的移動(dòng)安全軟件。該應(yīng)用使得用戶能夠知道是否有人正在窺探他們的通信流量,它可以發(fā)現(xiàn)偽基站和瞄向用戶設(shè)備的SS7利用。
想要知道誰(shuí)在監(jiān)控你?用SnoopSnitch反監(jiān)控
新型雷達(dá)技術(shù)Range-R發(fā)出的無(wú)線電波可以探測(cè)到任何輕微的動(dòng)作。只要在50英尺內(nèi),Range-R就可以探測(cè)到你的呼吸。只要該裝置存在于你家附近,警察就可以通過它發(fā)射雷達(dá)脈沖,掃描探測(cè)你房中的每一個(gè)物體。它的檢測(cè)機(jī)制對(duì)移動(dòng)物體特別敏感,可以清楚地分辨物體為“動(dòng)體”和“呼吸體”。
新型穿墻監(jiān)控雷達(dá)Range-R:讓你的隱私無(wú)所遁形
在一次測(cè)試中,筆者碰到了一個(gè)sql注入的問題,在網(wǎng)上沒有搜到解決辦法,數(shù)據(jù)庫(kù)是MySQL5.x,SQL語(yǔ)句類似下面這樣:SELECT field FROM table WHERE id > 0 ORDER BY id LIMIT 【注入點(diǎn)】。針對(duì)這種注入點(diǎn)在limit關(guān)鍵字后面的場(chǎng)景該如何處理?
Mysql注入點(diǎn)在limit關(guān)鍵字后面的利用方法
NTP放大攻擊其實(shí)就是DDoS的一種。NTP放大使用的是MONLIST 命令,該命令會(huì)讓 NTP 服務(wù)器返回使用 NTP 服務(wù)的最后600 個(gè)客戶端IP。通過一個(gè)有偽造源地址的NTP請(qǐng)求,NTP 服務(wù)器會(huì)將響應(yīng)返回給那個(gè)偽造的 IP 地址。你可以想象,如果我們偽造受害者的 IP 對(duì)大量的NTP服務(wù)器發(fā)送MONLIST請(qǐng)求,這將形成DOS攻擊。顯然我們不能容忍這樣做,那么如何去發(fā)現(xiàn)有多少 NTP 服務(wù)器能夠發(fā)大這種數(shù)據(jù)?


















