2012-01-13 12 views
6

मुझे आश्चर्य है कि उदाहरण के शैक्षणिक संग्रह हैं कि पुराने संस्करणों में JVM पर सुरक्षा कैसे समझौता की गई थी।जावा प्लेटफार्म के लिए कोड और व्यायाम कोड के साथ पुराने सुरक्षा मुद्दों का संग्रह है?

articlesonthe iKVM ब्लॉग का एक सा पढ़ने के बाद, मैं लग रहा है कि मैं सुरक्षा के मुद्दों के पिछले मामलों को समझने के बजाय कुछ सादे पढ़ने "क्या करें और क्या न करें" (लगता है कि रोचक लेख के सबसे है और जानकारी प्राप्त की है खींचा गया, क्या शर्म की बात है)।

क्या ऐसा कुछ ऐसा उपलब्ध है?

शायद मैं भी मजबूत उम्मीदें हैं: मैं कुछ स्क्रिप्ट-बच्चा सामग्री के बारे में परवाह नहीं है, लेकिन मैं

  • कैसे सुरक्षा समस्या की खोज की थी के बारे में गहराई में जाने गुणवत्ता की सामग्री के लिए देख रहा हूँ?
  • कोड अभ्यास कैसा दिखता है?
  • त्रुटिपूर्ण कोड कैसा दिखता है?
  • बग कैसे तय किया गया है?
  • बग की अनुपस्थिति कैसे सत्यापित की जा सकती है?
  • सुरक्षा कारणों के कारण क्या थे? (शुद्ध आलस्य, प्रदर्शन चिंताओं, गलत धारणाएं, ...)
  • एप्लिकेशन डेवलपर, लाइब्रेरी डिज़ाइनर, वीएम इंजीनियर के रूप में क्या सबक हैं?

क्या नेट पर उपलब्ध कुछ ऐसा है?

उत्तर

2

मुझे लगता है कि जेवीएम शोषण पर बहुत कम शोध है। आप वास्तव में क्या करना चाहते हैं?

  • मानक जावा प्रोग्रामिंग प्रतिबंधों को तोड़ना: आसान करना, क्योंकि आप मानक बाइटकोड चलाते समय सबकुछ एक्सेस कर सकते हैं।
  • जावा कोड निष्पादित करते समय जावा सुरक्षा नीति को सर्केंट करें (उदा। ब्राउज़र सैंडबॉक्स से बाहर तोड़ें): यह JVM के साथ बहुत कम है; यह अक्सर ऐपलेट लॉन्च करने में सक्षम होने के लिए ब्राउज़र-आधारित शोषण और अन्य शोषण का संयोजन होता है और मानक जेवीएम के बूट क्लासपाथ को शामिल करता है।
  • जेएम के भीतर से ओएस पर एक बफर ओवरफ्लो हमला लॉन्च करें।

अक्सर, ब्राउज़र सैंडबॉक्स को तोड़ते तुच्छ है और JVM के साथ ही लेना देना नहीं है: http://jouko.iki.fi/adv/javaplugin.html

सबसे अच्छा जानकारी BlackDown की तरह एक खुला स्रोत JVM से उपलब्ध हो जाएगा। 'शोषण', 'बग', 'सैंडबॉक्स' शब्दों के लिए एसवीएन चेंजलॉग खोजें और एसवीएन डिफ को देखें।

संबंधित मुद्दे