更具体地说,如果网站正在使用已知存在缺陷的应用程序作为其提供的更大服务的一部分(因此,假设它使用的是已知存在缺陷的 Apache 版本,并且已确认该缺陷的持续存在由研究人员),这是否属于定义?
更重要的是,它是否可以出售给例如 ZDI(我在他们的网站上找不到好的定义)。
(澄清一下,我什么也没找到。只是想知道,如果我找到了,是否更好地利用我的时间直接向管理员发送电子邮件,或者将信息出售给将处理的安全公司(可能是愤怒的,可能是疏忽大意的,假设是个人侮辱)对我来说是管理员。)
更具体地说,如果网站正在使用已知存在缺陷的应用程序作为其提供的更大服务的一部分(因此,假设它使用的是已知存在缺陷的 Apache 版本,并且已确认该缺陷的持续存在由研究人员),这是否属于定义?
更重要的是,它是否可以出售给例如 ZDI(我在他们的网站上找不到好的定义)。
(澄清一下,我什么也没找到。只是想知道,如果我找到了,是否更好地利用我的时间直接向管理员发送电子邮件,或者将信息出售给将处理的安全公司(可能是愤怒的,可能是疏忽大意的,假设是个人侮辱)对我来说是管理员。)
0 天漏洞利用是公众不知道的漏洞,更具体地说,是特定应用程序的程序员不知道的漏洞。
您不想将其与糟糕的编码混淆。如果有人创建了一个按钮,上面写着“单击此处进行管理员访问”,并且它会授予管理员访问权限,那么这将不是 0-day 漏洞。
大多数程序员都会同意这个按钮是不好的,并且可以告诉原始程序员他们的代码的含义。
让我们假设所有程序员都认为这个按钮是可以拥有的。当然,我们现在知道这是一个漏洞,但他们当时不知道。现在许多程序员开始在他们的程序中包含这个按钮。有一天,有人可能会发现这一点并单击按钮并立即获得管理员访问权限。这将被视为 0 天,因为没有其他人知道它。
几个月后,当这个按钮被发现时,它最终会被修补。如果程序员仍然在他们的程序中包含这个按钮,那么它就不是 0-day,因为它不再符合 0-day 漏洞利用的标准,因为它是已知的。
在问题示例中,Apache 有一个已知缺陷,因此这不会是 0-day 漏洞利用。这是众所周知的。
众所周知,SQL 漏洞的存在源于错误的编码、没有适当的转义或不使用参数化查询。但是,如果您发现了一个允许执行以前未解决的不需要的语句的 SQL 漏洞,那么这将是一个发现。
不,这不算。
零日漏洞是以前未知的漏洞。如果漏洞源于尚未修复的 Apache 服务的已知漏洞,那么您所描述的只是糟糕的补丁管理。
零日(或零小时或零日)攻击或威胁是利用计算机应用程序中先前未知漏洞的攻击,这意味着攻击发生在意识到漏洞的“零日”。 [1] 这意味着开发人员有零天的时间来解决和修补漏洞。在目标软件的开发人员知道漏洞之前,攻击者使用或共享了零日漏洞(使用安全漏洞进行攻击的实际软件)。