CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

poc

2017年5月23日 844点热度 0人点赞 0条评论

poc

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

一万两千个PoC背后隐藏的信息

寰者2016-05-11共215418人围观 ,发现 5 个不明物体观点

1.png

近期,来自威胁情报公司Recorded Future的安全研究人员开展了一项有趣的研究,研究的对象是关于发布在网络上的PoC exploits(例如通过Twitter以及链接到个人博客、GitHub或者Pastebin的论坛等)。

PoC通常是由攻击者或安全研究人员进行开发,然后发布出来,从而来验证某个安全漏洞的存在以及如何利用这个漏洞。在一些案例中,黑客通过发布PoC来推动对应产品厂商开发修复加固补丁。

而在本次研究中,从2015年3月22日至今,统计发现公布于网上的PoC达12,000个,而这个数字相比于2014年增加了2倍。

PoC的传播平台

根据研究表明, PoC主要还是通过社交媒体进行传播的(数量占据了各个传播平台总和的97%),比如通过Twitter。剩下的,主要为通过代码托管平台来进行发布(其数量占据了各个传播平台总和的1.8%)。实际上,这个结果并非偶然,在社交网络高度发达的环境中,通过社交媒体显然能够使得自身的成果让更多人关注到。各个不同平台所占比例如下,

2.png

而在研究报告中也提到,

我们的研究显示,目前PoC的传播渠道主要通过Twitter,当然其中也包含了其他不同的传播平台—例如代码托管平台(GitHub),paste站点(Pastebin)以及其他社交媒体(社交服务网站Facebook以及社交新闻网站Reddit)。

PoC的目标

而这么多PoC,其针对的目标有哪些呢?

根据研究分析,其中大部分PoC针对的目标底层技术为 Android (占35.8%),DNS (占23.2%), SSH (占20.3%)等。而从产品的角度来统计的话,其主要是针对安卓手机,微软的Windows 7,Windows 8及IE浏览器,Linux,GNU C 库 (glibc),以及火狐浏览器等。其分别所占比例如下,

3.png

PoC之漏洞榜单

以下的top10应用及底层技术PoC在2015年“最为火热”,具体如下,

4.png

而根据上述的表单,我们可以观察到其中CVE-2015-7547缓冲区溢出漏洞揽括了数量最多的PoC。该漏洞影响了GNU C库(glibc),能够被攻击者所利用,通过恶意DNS响应来触发漏洞。

从上述的Top10漏洞利用PoC数量排名中,我们可以了解到,目前由于微软Windows Servers和Linux的广泛应用,其对应的PoC开发也保持了极高的热度。此外,攻击者也是对于Android的Stagefright漏洞保持着极大的兴趣。而在“最火热”的漏洞PoC中,不难发现其中的共同攻击向量,皆为提权和缓冲区溢出居多。

根据威胁情报公司Recorded Future的研究,以下为去年链接量最多的一些PoC,

1、CVE-2015-3456 (Venom): https://marc.info/?l=oss-security&m=143155206320935&w=2

2、CVE-2015-2370 / MS15-076: https://www.exploit-db.com/exploits/37768/

3、CVE-2016-0051: https://github.com/koczkatamas/CVE-2016-0051

4、CVE-2015-1635 / MS15-034: http://pastebin.com/raw/ypURDPc4

总结

根据本次研究,结合上述内容,目前我们可以了解到以下趋势,

1、相对于2014年,2015年的PoC数量增加近乎2倍,而增加趋势仍在继续。我们从下面的时间-数量趋势图可以了解到增长的趋势,2015年期间的漏洞PoC数量峰值一般较高,且分布密集,由此可见增长之趋势,

5.png

6.png

2、Windows Servers需要提高其安全防护能力,而此外,针对移动终端安全漏洞的PoC开发亦是持续增长,其中多为Stagefright漏洞及远程访问木马所贡献的;

3、PoC的开发主要围绕着提权和缓冲区溢出等攻击向量,而这作为渗透目标的第一步,无非具有很高的价值;

4、安全研究人员及恶意攻击者通常关注于开发针对web servers/services、微软office套件以及IE等产品或服务的PoC。

*参考来源:securityaffairs.co,recorded future,FB小编troy编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

寰者

寰者75 篇文章等级: 7级
|
|
  • 上一篇:2016年全球TOP10安全并购案,哪些领域成为大佬的“眼中宝”?
  • 下一篇:内部威胁那些事儿(一)

这些评论亮了

  • sniper_x(1级)回复
    好家伙,有谁整理出来没?
    )7(亮了
  • cf_hb回复
    @ sniper_x  翻译的
    )7(亮了
  • andy88(5级)我相信我加入互联网,就是我未来的路、希望有大神关注http:...回复
    好家伙,有谁整理出来没?
    )7(亮了
  • j爷3(3级)回复
    整理出这样一个意义还是很重大的
    )7(亮了
  • Jumbo(6级)论坛https://www.chinabaiker.com回复
    POC主要还是针对的是用户量偏大的那块,比如android、windows
    而利用的POC主要针对的即是像RCE、溢出这种能获取到权限的这块
    )7(亮了
发表评论

已有 5 条评论

  • sniper_x (1级) 2016-05-11回复1楼

    好家伙,有谁整理出来没?

    亮了(7)
    • cf_hb 2016-05-11回复

      @ sniper_x  翻译的

      亮了(7)
  • andy88 (5级)我相信我加入互联网,就是我未来的路、希望有大神关注http:... 2016-05-11回复2楼

    好家伙,有谁整理出来没?

    亮了(7)
  • j爷3 (3级) 2016-05-11回复3楼

    整理出这样一个意义还是很重大的

    亮了(7)
  • Jumbo (6级)论坛https://www.chinabaiker.com 2016-05-15回复4楼

    POC主要还是针对的是用户量偏大的那块,比如android、windows
    而利用的POC主要针对的即是像RCE、溢出这种能获取到权限的这块

    亮了(7)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

寰者

寰者

这家伙太懒,还未填写个人描述!

75 篇文章33 条评论

相关阅读

  • Elasticsearch目录遍历漏洞(CVE-2015-5531)复现与分析(附PoC)
  • AngularJS沙箱绕过:反射型XSS导致麦当劳用户密码泄露
  • 一万两千个PoC背后隐藏的信息
  • Python黑客学习笔记:从HelloWorld到编写PoC(上)
  • 浅谈互联网隐私安全

特别推荐

关注我们 分享每日精选文章

不容错过

  • 看警方如何社工暗网恋童网站逮捕虐童狂魔clouds2016-08-31
  • 访问一个网站就能让ASLR保护失效,百万设备陷入危机bimeover2017-02-21
  • 走进科学:现代汽车的大脑与安全破晓2014-12-15
  • 跪求浏览器拦截本站的解决方案……FB独家2016-03-30

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me