温馨提示×

Linux漏洞利用的常见手法有哪些

小樊
39
2025-12-29 16:52:42
栏目: 网络安全

Linux漏洞利用的常见手法概览

一 内存破坏与代码执行

  • 缓冲区溢出:向栈或堆写入超量数据,覆盖返回地址或函数指针,劫持控制流,进而执行任意代码。常见子类包括栈溢出堆溢出
  • 格式化字符串漏洞:滥用如printf等格式化函数,通过格式串读/写任意内存(如泄露栈内容、覆写GOT/函数指针)。
  • 整数溢出:运算结果超出类型表示范围,导致分配/边界检查失效,引发越界读写或逻辑绕过。
  • 返回导向编程 ROP:在不可注入代码的环境下,串联现有代码片段(gadgets)以构造攻击逻辑,常用于绕过NX/DEP等防护。

二 权限提升

  • 内核漏洞提权:利用内核缺陷获取root,如CVE-2016-5195(脏牛)、**CVE-2017-6074(keyring)**等。
  • SUID/SGID 程序滥用:通过有缺陷或配置不当的SUID/SGID二进制执行更高权限操作。
  • sudo 配置/漏洞滥用:利用sudo策略或已知漏洞(如CVE-2019-1181)绕过权限限制。
  • 计划任务与启动脚本:篡改cron、系统服务、开机脚本等以在提升权限的上下文中执行代码。
  • 可写脚本与 PATH 劫持:对以高权限调用的脚本或PATH中可写目录进行劫持,实现代码执行。
  • 配置错误与凭证问题:弱口令、复用口令、明文口令、内部服务暴露等导致横向/纵向移动与提权。

三 Web 与命令注入类

  • 命令注入:在系统命令拼接处注入恶意命令,常见于后端调用system/popen等场景。
  • SQL 注入:通过构造恶意输入操纵数据库查询,读取/篡改/删除敏感数据。
  • 文件包含漏洞:利用LFI/RFI包含恶意文件或远程资源,导致代码执行或敏感信息泄露。
  • 跨站脚本 XSS:在网页中注入脚本,劫持用户会话或窃取凭证(浏览器侧风险)。
  • 跨站请求伪造 CSRF:诱使已认证用户在不知情下执行非预期操作(浏览器侧风险)。

四 拒绝服务与网络层攻击

  • 资源耗尽型 DoS:发送大量请求或畸形数据包,耗尽CPU/内存/连接/带宽,使服务不可用。
  • 协议层攻击:如SYN Flood等,利用协议栈缺陷或实现弱点造成服务中断。
  • 中间人攻击 MITM:拦截并可能篡改通信数据,获取敏感信息或会话劫持。

五 云原生与运维面风险

  • 容器与编排风险Docker/Kubernetes组件或配置不当导致逃逸、横向移动与提权。
  • 不安全第三方组件:使用含已知漏洞的库/框架/插件,引入可被远程利用的入口。
  • 运维通道滥用:滥用SSH隧道、端口转发、反弹 Shell 等方式维持与扩展控制。

合规与安全提示

  • 本内容仅用于合法合规的安全研究、授权测试与防护加固。任何未授权的测试或利用行为都可能触犯法律并造成损害。

0