當然既然用戶的認識只在這個階段,也沒措施,后面的測試我們就只能以滲透利用的方法去做和出報告了,但我一直在想,用戶需要的是提升自身業(yè)務系統(tǒng)的安全,持續(xù)滲透這套方法,我們難道又要回到賣防護設備被動防護的方法嗎?在給微軟測試當中,我提交的報告無需去寫EXP,除了MDB那個例外,因為微軟認為MDB不是安全文件,我給他們說了可以利用來打IIS,但估計我拙劣的英文沒讓他們明白,最后才以BLUEHAT上的實際演示來證明。其實技巧發(fā)展到現(xiàn)在,安全漏洞具體怎么利用成為了一門藝術(shù),但是漏洞理論上是否可被利用卻是基礎可以定性的,只要理論上可以被利用的漏洞,廠商都應當修補,因為我們不能假設攻擊者不能通過深入研究達到本質(zhì)可利用,廠商也沒必要花費大批的成本去研究本質(zhì)可利用。所以微軟無需我提交EXP,只要指出是否理論可利用就可以了。
其實攻擊者只要付出研究成本,大多數(shù)理論上可被利用的漏洞都是可以達到很高利用程度的,最近給相干部門提交了一個非常嚴重,影響國內(nèi)多個重點行業(yè)應用的產(chǎn)品漏洞,但對方認為這個漏洞太難利用了,因為有利用自身編碼檢測請求,否則無法寫自己可控內(nèi)容到文件;沒措施,只能花了一晚上時間熬夜逆向分析,最后寫出了編碼的代碼,可以非常容易實行攻擊,證實這是個極度高危的安全漏洞。是的,雖然最終把利用代碼寫出來了,讓任何說不能實際利用的人都無話可說,但是,這種成本花銷值得嗎?廠商會對發(fā)明自身安全漏洞支付成本,會對發(fā)明的安全漏洞寫出可利用攻擊來支付成本嗎?房屋安全驗收員發(fā)明了房屋存在空鼓就可以了,而不是非得貼上瓷磚等上2年讓墻磚呈現(xiàn)開裂、脫落的現(xiàn)象才干給業(yè)主證明。
【義務編輯:王文文 TEL:(010)68476606】 相關閱讀