text
stringlengths 0
4.32k
|
---|
Многие шаблоны проектирования в объектно-ориентированном проектировании можно рассматривать как идиоматическое воспроизведение элементов функциональных языков3. Питер Норвиг утверждает, что 16 из 23 шаблонов, описанных в книге Банды четырёх, в динамически-типизируемых языках реализуются существенно проще, чем в C, либо оказываются незаметны4. Пол Грэхэм считает саму идею шаблонов проектирования антипаттерном, сигналом о том, что система не обладает достаточным уровнем абстракции, и необходима её тщательная переработка5. Нетрудно видеть, что само определение шаблона как готового решения, но не прямого обращения к библиотеке по сути означает отказ от повторного использования в пользу дублирования. Это, очевидно, может быть неизбежным для сложных систем при использовании языков, не поддерживающих комбинаторы и полиморфизм типов, и это в принципе может быть исключено в языках, обладающих свойством гомоиконичности хотя и не обязательно эффективно, так как любой шаблон может быть реализован в виде исполнимого кода6.
|
Используются для более эффективного написания многопоточных программ, и предоставляет готовые решения проблем синхронизации.
|
Также на сегодняшний день существует ряд других шаблонов.
|
</s_text>
|
<s_text>
|
Недокументированные возможности англ. undocumented features, НДВ возможности технических устройств иили программного обеспечения, не отражённые в документации. Чаще всего недокументированные возможности сознательно закладываются разработчиками в целях тестирования, дальнейшего расширения функциональности, обеспечения совместимости или же в целях скрытого контроля за пользователем. Кроме того недокументированные возможности могут стать следствием побочных эффектов чаще всего в переходных режимах или при переключении режимов, не учтённых разработчиками. От недокументированных возможностей следует отличать возможности системы, скрытые от конечного потребителя, но приведённые в официальной сервисной документации. Недокументированные возможности обнаруживаются, обычно, в процессе обратной разработки, но могут быть обнаружены и случайно. Частным случаем недокументированных возможностей являются недокументированные функции.
|
В тех случаях, когда изготовитель несёт ответственность за работоспособность продукта или обязуется осуществлять его техническую поддержку, соответствующие обязательства обычно распространяются лишь на описанное в сопроводительной документации. С этим может быть связан ещё один мотив не упоминать в документации некоторые полезные функции. В частности, это позволяет избавиться от них в следующих версиях продукта, не предупреждая об этом пользователей. Это несёт определённые риски для пользователей, полагающихся на недокументированные возможности1.
|
Отдельный интерес, особенно в случае программного обеспечения, представляют недокументированные возможности, которые могут поставить под угрозу правильную работу, целостность, конфиденциальность иными словами безопасность программной или информационной системы. В этом контексте обычно используются термин уязвимость перевод англ. vulnerability на профессиональном компьютерном жаргоне также дыра, а в некоторых официальных документах вводится понятия недекларированные возможности и незаявленные возможности см. раздел Недекларированные возможности информационная безопасность.
|
Недокументированные возможности в машинах и механизмах встречаются сравнительно редко, так как реализация той или иной дополнительной функции требует применения дополнительных элементов, назначение и логику работы которых сравнительно несложно понять. Тем не менее в случае многозвенных механизмов с несколькими степенями свободы недостаточно полная реализация кинематики отдельных узлов машины может приводить к побочным эффектам, открывающим не предусмотренные разработчиками возможности, например
|
В контексте информационной безопасности в центре внимания оказываются функциональные возможности программного обеспечения, использование которых может нарушить его правильную работу, а также целостность, доступность или конфиденциальность информации. Отечественные стандарты информационной безопасности для подобных недокументированных возможностей вводят специальное понятие недекларированные возможности сокр. НДВ применяемое, в частности, при сертификации программного обеспечения.
|
Например, имеется утверждённый председателем Государственной технической комиссии3 при Президенте руководящий документ4, посвящённый, в частности, классификации ПО средств защиты информации по уровню контроля отсутствия недекларированных возможностей, который определяет их следующим образом
|
Преднамеренно внесённые в ПО функциональные объекты, обладающие такими возможностями, названы программными закладками. Эти термины использует и ГОСТ Р 51275-2006 недоступная ссылка5. Зачастую такие возможности определяются как умышленно внесённые уязвимости, а применительно к криптографическим алгоритмам - умышленное внесённая слабость алгоритма.
|
Процедура поиска недекларированных возможностей в программных продуктах зачастую аналогична процедурам поиска уязвимостей, поэтому в 2019 году методика выявления уязвимостей и НДВ при сертификации были объединены ФСТЭК России в один документ6.
|
Программные закладки следует отличать от недекларированных возможностей, появившихся вследствие ошибок в программе иногда называемых багами7.
|
Доктрина информационной безопасности РФ8 среди угроз безопасности информационных и телекоммуникационных средств и систем называет также и внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия.
|
В качестве примеров недокументированных возможностей и команд могут быть приведены
|
</s_text>
|
<s_text>
|
Внедрение SQL-кода англ. SQL injection SQLi один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
|
Внедрение SQL, в зависимости от типа используемой СУБД и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные, получить возможность чтения иили записи локальных файлов и выполнения произвольных команд на атакуемом сервере.
|
Атака типа внедрения SQL может быть возможна из-за некорректной обработки входных данных, используемых в SQL-запросах.
|
Разработчик прикладных программ, работающих с базами данных, должен знать о таких уязвимостях и принимать меры противодействия внедрению SQL.
|
Существует три основных класса атак, основанных на внедрении SQL-кода
|
Допустим, серверное ПО, получив входной параметр id, использует его для создания SQL-запроса. Рассмотрим следующий PHP-скрипт
|
Если на сервер передан параметр id, равный 5 например так httpexample.orgscript.php?id5, то выполнится следующий SQL-запрос
|
Но если злоумышленник передаст в качестве параметра id строку -1 OR 11 например, так httpexample.orgscript.php?id-1OR11, то выполнится запрос
|
Таким образом, изменение входных параметров путём добавления в них конструкций языка SQL вызывает изменение в логике выполнения SQL-запроса в данном примере вместо новости с заданным идентификатором будут выбраны все имеющиеся в базе новости, поскольку выражение 11 всегда истинно вычисления происходят по кратчайшему контуру в схеме.
|
Предположим, серверное ПО, получив запрос на поиск данных в новостях параметром search_text, использует его в следующем SQL-запросе здесь параметры экранируются кавычками
|
Сделав запрос вида httpexample.orgscript.php?search_textTest мы получим выполнение следующего SQL-запроса
|
Но, внедрив в параметр search_text символ кавычки который используется в запросе, мы можем кардинально изменить поведение SQL-запроса. Например, передав в качестве параметра search_text значение andnews_id_author1, мы вызовем к выполнению запрос
|
Язык SQL позволяет объединять результаты нескольких запросов при помощи оператора UNION. Это предоставляет злоумышленнику возможность получить несанкционированный доступ к данным.
|
Рассмотрим скрипт отображения новости идентификатор новости, которую необходимо отобразить, передается в параметре id
|
Если злоумышленник передаст в качестве параметра id конструкцию -1 UNION SELECT 4 username, password,1 FROM admin, это вызовет выполнение SQL-запроса
|
Так как новости с идентификатором 1 заведомо не существует, из таблицы news не будет выбрано ни одной записи, однако в результат попадут записи, несанкционированно отобранные из таблицы admin в результате инъекции SQL.
|
В некоторых случаях хакер может провести атаку, но не может видеть более одной колонки. В случае MySQL взломщик может воспользоваться функцией
|
которая объединяет несколько колонок в одну. Например, для примера данного выше вызов функции будет таким
|
Зачастую SQL-запрос, подверженный данной уязвимости, имеет структуру, усложняющую или препятствующую использованию union. Например скрипт
|
отображает имя автора новости по передаваемому идентификатору id только при условии, что имя начинается с буквы а, и внедрение кода с использованием оператора UNION затруднительно.
|
В таких случаях злоумышленниками используется метод экранирования части запроса при помощи символов комментария или -- в зависимости от типа СУБД.
|
В данном примере злоумышленник может передать в скрипт параметр id со значением -1 UNION SELECT password FROM admin, выполнив таким образом запрос
|
в котором часть запроса AND author LIKE a помечена как комментарий и не влияет на выполнение.
|
Для разделения команд в языке SQL используется символ точка с запятой, внедряя этот символ в запрос, злоумышленник получает возможность выполнить несколько команд в одном запросе, однако не все диалекты SQL поддерживают такую возможность.
|
Например, если в параметры скрипта
|
злоумышленником передается конструкция, содержащая точку с запятой, например 12INSERT INTO admin username, password VALUES HaCkEr, foo то в одном запросе будут выполнены 2 команды
|
и в таблицу admin будет несанкционированно добавлена запись HaCkEr.
|
На данном этапе злоумышленник изучает поведение скриптов сервера при манипуляции входными параметрами с целью обнаружения их аномального поведения.
|
Манипуляция происходит всеми возможными параметрами
|
Как правило, манипуляция сводится к подстановке в параметры символа одинарной реже двойной или обратной кавычки.
|
Аномальным поведением считается любое поведение, при котором страницы, получаемые до и после подстановки кавычек, различаются и при этом не выведена страница о неверном формате параметров.
|
Наиболее частые примеры аномального поведения
|
и т. д.
|
Следует учитывать, что известны случаи, когда сообщения об ошибках, в силу специфики разметки страницы, не видны в браузере, хотя и присутствуют в её HTML-коде.
|
Для защиты от данного типа атак необходимо тщательно фильтровать входные параметры, значения которых будут использованы для построения SQL-запроса.
|
Предположим, что код, генерирующий запрос на языке программирования Паскаль, выглядит так
|
Чтобы внедрение кода закрытие строки, начинающейся с кавычки, другой кавычкой до её завершения текущей закрывающей кавычкой для разделения запроса на две части было невозможно, для некоторых СУБД, в том числе, для MySQL, требуется брать в кавычки все строковые параметры. В самом параметре заменяют кавычки на , апостроф - на , обратную косую черту - на это называется экранировать спецсимволы. Это можно делать таким кодом
|
Для PHP фильтрация может быть такой
|
Возьмём другой запрос
|
В данном случае поле id имеет числовой тип, и его чаще всего не берут в кавычки. Поэтому закавычивание и замена спецсимволов на escape-последовательности не проходит. В таком случае помогает проверка типа если переменная id не является числом, запрос вообще не должен выполняться.
|
Например, на Delphi для противодействия таким инъекциям помогает код
|
Для PHP этот метод будет выглядеть так
|
Для внесения изменений в логику выполнения SQL-запроса требуется внедрение достаточно длинных строк. Так, минимальная длина внедряемой строки в вышеприведённых примерах составляет 8 символов 1 OR 11. Если максимальная длина корректного значения параметра невелика, то одним из методов защиты может быть максимальное усечение значений входных параметров.
|
Например, если известно, что поле id в вышеприведённых примерах может принимать значения не более 9999, можно отрезать лишние символы, оставив не более четырёх
|
Многие серверы баз данных поддерживают возможность отправки параметризованных запросов подготовленные выражения. При этом параметры внешнего происхождения отправляются на сервер отдельно от самого запроса либо автоматически экранируются клиентской библиотекой. Для этого используются
|
Например
|
</s_text>
|
<s_text>
|
Переполнение буфера англ. Buffer Overflow явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера.
|
Переполнение буфера обычно возникает из-за неправильной работы с данными, полученными извне, и памятью, при отсутствии жесткой защиты со стороны подсистемы программирования компилятор или интерпретатор и операционной системы. В результате переполнения могут быть испорчены данные, расположенные следом за буфером или перед ним1.
|
Переполнение буфера является одним из наиболее популярных способов взлома компьютерных систем2, так как большинство языков высокого уровня использует технологию стекового кадра размещение данных в стеке процесса, смешивая данные программы с управляющими данными в том числе адреса начала стекового кадра и адреса возврата из исполняемой функции.
|
Переполнение буфера может вызывать аварийное завершение или зависание программы, ведущее к отказу обслуживания denial of service, DoS. Отдельные виды переполнений, например переполнение в стековом кадре, позволяют злоумышленнику загрузить и выполнить произвольный машинный код от имени программы и с правами учетной записи, от которой она выполняется3.
|
Известны примеры, когда переполнение буфера намеренно используется системными программами для обхода ограничений в существующих программных или программно-аппаратных средствах. Например, операционная система iS-DOS для компьютеров ZX Spectrum использовала возможность переполнения буфера встроенной TR-DOS для запуска своего загрузчика в машинных кодах что штатными средствами в TR-DOS сделать невозможно.значимость факта?
|
Программа, которая использует уязвимость для разрушения защиты другой программы, называется эксплойтом. Наибольшую опасность представляют эксплойты, предназначенные для получения доступа к уровню суперпользователя или, другими словами, повышения привилегий. Эксплойт переполнения буфера достигает этого путём передачи программе специально изготовленных входных данных. Такие данные переполняют выделенный буфер и изменяют данные, которые следуют за этим буфером в памяти.4
|
Представим гипотетическую программу системного администрирования, которая исполняется с привилегиями суперпользователя к примеру, изменение паролей пользователей. Если программа не проверяет длину введённого нового пароля, то любые данные, длина которых превышает размер выделенного для их хранения буфера, будут просто записаны поверх того, что находилось после буфера. Злоумышленник может вставить в эту область памяти инструкции на машинном языке, например, шелл-код, выполняющие любые действия с привилегиями суперпользователя добавление и удаление учётных записей пользователей, изменение паролей, изменение или удаление файлов и т. д. Если исполнение в этой области памяти разрешено и в дальнейшем программа передаст в неё управление, система исполнит находящийся там машинный код злоумышленника.
|
Правильно написанные программы должны проверять длину входных данных, чтобы убедиться, что они не больше, чем выделенный буфер данных. Однако программисты часто забывают об этом. В случае, если буфер расположен в стеке и стек растёт вниз например в архитектуре x86, то с помощью переполнения буфера можно изменить адрес возврата выполняемой функции, так как адрес возврата расположен после буфера, выделенного выполняемой функцией. Тем самым есть возможность выполнить произвольный участок машинного кода в адресном пространстве процесса. Использовать переполнение буфера для искажения адреса возврата возможно, даже если стек растёт вверх в этом случае адрес возврата обычно находится перед буфером.5
|
Даже опытным программистам бывает трудно определить, насколько то или иное переполнение буфера может быть уязвимостью. Это требует глубоких знаний об архитектуре компьютера и о целевой программе. Было показано, что даже настолько малые переполнения, как запись одного байта за пределами буфера, могут представлять собой уязвимости.6
|
Переполнения буфера широко распространены в программах, написанных на относительно низкоуровневых языках программирования, таких как язык ассемблера, Си и C, которые требуют от программиста самостоятельного управления размером выделяемой памяти. Устранение ошибок переполнения буфера до сих пор является слабо автоматизированным процессом. Системы формальной верификации программ не очень эффективны при современных языках программирования.7
|
Многие языки программирования, например, Perl, Python, Java и Nim, управляют выделением памяти автоматически, что делает ошибки, связанные с переполнением буфера, маловероятными или невозможными.8 Perl для избежания переполнений буфера обеспечивает автоматическое изменение размера массивов. Однако системы времени выполнения и библиотеки для таких языков всё равно могут быть подвержены переполнениям буфера вследствие возможных внутренних ошибок в реализации этих систем проверки. В Windows доступны некоторые программные и аппаратно-программные решения, которые предотвращают выполнение кода за пределами переполненного буфера, если такое переполнение было осуществлено. Среди этих решений DEP в Windows XP SP2,9 OSsurance и Anti-Execute.
|
В гарвардской архитектуре исполняемый код хранится отдельно от данных, что делает подобные атаки практически невозможными.10
|
Рассмотрим пример уязвимой программы на языке Си
|
В ней используется небезопасная функция strcpy, которая позволяет записать больше данных, чем вмещает выделенный под них массив. Если запустить данную программу в системе Windows с аргументом, длина которого превышает 100 байт, скорее всего, работа программы будет аварийно завершена, а пользователь получит сообщение об ошибке.
|
Следующая программа не подвержена данной уязвимости
|
Здесь strcpy заменена на strncpy, в которой максимальное число копируемых символов ограничено размером буфера.11
|
На схемах ниже видно, как уязвимая программа может повредить структуру стека.
|
В архитектуре x86 стек растёт от больших адресов к меньшим, то есть новые данные помещаются перед теми, которые уже находятся в стеке.
|
Записывая данные в буфер, можно осуществить запись за его границами и изменить находящиеся там данные, в частности, изменить адрес возврата.
|
Если программа имеет особые привилегии например, запущена с правами root, злоумышленник может заменить адрес возврата на адрес шелл-кода, что позволит ему исполнять команды в атакуемой системе с повышенными привилегиями.12
|
Техники применения переполнения буфера меняются в зависимости от архитектуры, операционной системы и области памяти. Например, случай с переполнением буфера в куче используемой для динамического выделения памяти значительно отличается от аналогичного в стеке вызовов.
|
Также известно как Stack smashing. Технически подкованный пользователь может использовать переполнение буфера в стеке, чтобы управлять программой в своих целях, следующими способами
|
Если адрес пользовательских данных неизвестен, но он хранится в регистре, можно применить метод trampolining с англ. прыжки на батуте адрес возврата может быть перезаписан адресом опкода, который передаст управление в область памяти с пользовательскими данными. Если адрес хранится в регистре R, то переход к команде, передающей управление по этому адресу например, call R, вызовет исполнение заданного пользователем кода. Адреса подходящих опкодов или байтов памяти могут быть найдены в DLL или в самом исполняемом файле. Однако адреса обычно не могут содержать нулевых символов, а местонахождения этих опкодов меняются в зависимости от приложения и операционной системы. Metasploit Project, например, хранил базу данных подходящих опкодов для систем Windows на данный момент она недоступна.15
|
Переполнение буфера в стеке не нужно путать с переполнением стека.
|
Также стоит отметить, что такие уязвимости обычно находят с помощью техники тестирования фаззинг.
|
Переполнение буфера в области данных кучи называется переполнением кучи и эксплуатируется иным способом, чем переполнение буфера в стеке. Память в куче выделяется приложением динамически во время выполнения и обычно содержит программные данные. Эксплуатация производится путём порчи этих данных особыми способами, чтобы заставить приложение перезаписать внутренние структуры, такие как указатели в связных списках. Обычная техника эксплойта для переполнения буфера кучи перезапись ссылок динамической памяти например, метаданных функции malloc и использование полученного изменённого указателя для перезаписи указателя на функцию программы.
|
Уязвимость в продукте GDI компании Microsoft, возникающая при обработке изображений формата JPEG пример опасности, которую может представлять переполнение буфера в куче.16
|
Действия с буфером перед его чтением или исполнением могут помешать успешному использованию уязвимости. Они могут уменьшить угрозу успешной атаки, но не полностью исключить её. Действия могут включать перевод строки в верхний или нижний регистр, удаление спецсимволов или фильтрацию всех, кроме буквенно-цифровых. Однако существуют приёмы, позволяющие обойти эти меры буквенно-цифровые шелл-коды,17 полиморфические,18 самоизменяющиеся коды и атака возврата в библиотеку.19 Те же методы могут применяться для скрытия от систем обнаружения вторжений. В некоторых случаях, включая случаи конвертации символов в Юникод, уязвимость ошибочно принимается за позволяющую провести DoS-атаку, тогда как на самом деле возможно удалённое исполнение произвольного кода.20
|
Для того, чтобы сделать переполнение буфера менее вероятным, используются различные приёмы.
|
С помощью систем обнаружения вторжения СОВ можно обнаружить и предотвратить попытки удалённого использования переполнения буфера. Так как в большинстве случаев данные, предназначенные для переполнения буфера, содержат длинные массивы инструкций No Operation NOP или NOOP, СОВ просто блокирует все входящие пакеты, содержащие большое количество последовательных NOP-ов. Этот способ, в общем, неэффективен, так как такие массивы могут быть записаны с использованием разнообразных инструкций языка ассемблера. В последнее время крэкеры начали использовать шелл-коды с шифрованием, самомодифицирующимся кодом, полиморфным кодом и алфавитно-цифровым кодом, а также атаки возврата в стандартную библиотеку для проникновения через СОВ.21
|
Защита от повреждения стека используется для обнаружения наиболее частых ошибок переполнения буфера. При этом проверяется, что стек вызовов не был изменён перед возвратом из функции. Если он был изменён, то программа заканчивает выполнение с ошибкой сегментации.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.