什么是 Shrink Wrap 代码攻击?

信息安全 攻击
2021-08-12 11:05:17

在我的C|EH 课程中,我听说过术语“收缩包装代码攻击”,但我们只提到了它。现在尝试做一些研究并刷新主题,我似乎无法找到这种攻击类型的严肃描述。

  • 查看我在课程中收到的演示文稿 PDF,它只引用了几句话来说明主要思想(显然这些演示文稿不适合单独学习)

  • 似乎这个确切的短语对 C|EH 来说有点口语化,所以谷歌只是充斥着上面的实例或对它的完全无用的重新解释

那么这个 Shrink Wrap 代码攻击是关于什么的呢?

(有什么好的例子吗?或者它是如何特别成功的故事?或者有趣的链接?)


更新:这个Joel on Software使用术语“Shrinkwrap 代码”来表示大规模生产和分发的一般类型的软件。

Shrinkwrap 是需要大量人“在野外”使用的软件。它实际上可能用玻璃纸包裹并在 CompUSA 出售,也可以通过 Internet 下载。它可能是商业软件或共享软件、开源软件或 GNU 或其他任何东西——这里的重点是将被成千上万或数百万人安装和使用的软件。

不过,Joel 并没有在这里特别提到安全 POV。

4个回答

严格根据演示文稿中的上下文,EC-Council 所称的“收缩包装代码攻击”似乎只是利用未修补或配置不当的软件中的漏洞的行为。以另一种方式使用该术语,“Shrink Wrap 漏洞”将是一个仅应在初始安装后立即在产品中看到的漏洞 - 您可能会说“刚从收缩包装中取出”。

大多数 Internet 依赖于数量相对较少的不同应用程序、框架和操作系统。因为这些平台在一个庞大的目标群中共享,并且因为如此多的组织和/或管理员选择忽略“唾手可得的果实”,所以这些类型的漏洞通常是攻击者为了快速利用系统。

以下是可能被归类为“收缩包装漏洞”的一些一般描述:

  • 产品原始版本中存在的软件错误,供应商已发布更新但系统管理员尚未修补。
  • 系统投入生产后,仍然存在不安全的默认配置选项。
    • 示例:默认(尤其是在公开或容易计算的情况下)帐户用户名和密码保持不变。
  • 与软件捆绑在一起的调试脚本或不安全的测试页面,应该在生产使用之前删除。
    • 示例:保留有 XSS 漏洞的“Hello World”脚本或页面。

在大多数方面,上述漏洞与任何其他漏洞都没有太大区别。但是,使它们脱颖而出的是它们很容易修复,并且确实不是生产系统中应该找到的类型。这些是应该在系统或应用程序的初始构建过程中解决的漏洞类型,但是那里有太多的系统管理员和开发人员会不小心或无知地将它们开放给整个 Internet 来利用。

来自 CEH 书

收缩包装代码攻击。
这些攻击利用了大多数现成应用程序附带的内置代码和脚本。古老的副歌“为什么要重新发明轮子?” 常用于描述这种攻击类型。当你可以买到已经“收缩包装”的东西时,为什么还要花时间编写代码来攻击它呢?这些脚本和代码片段旨在简化安装和管理,但如果管理不当,可能会导致漏洞。

许多现成的程序带有普通用户不知道的额外功能,可用于利用系统。一个例子是 Microsoft Word 中的宏,它可以让黑客从应用程序中执行程序

我不同意伊西。

收缩包装代码攻击是攻击者试图在受害者软件中运行默认代码的攻击。这个默认代码(来自现成的库和代码)通常是 REM'd 或放置在注释行中。通过删除 REM 和'字符的简单脚本,攻击者可以尝试执行此默认(示例)代码。