已閱讀5頁(yè),還剩9頁(yè)未讀, 繼續(xù)免費(fèi)閱讀
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1 2 信息系統(tǒng)安全信息系統(tǒng)安全 報(bào)告書報(bào)告書 1 第一章第一章 信息系統(tǒng)漏洞簡(jiǎn)介信息系統(tǒng)漏洞簡(jiǎn)介 4 1 11 1 信息系統(tǒng)安全漏洞的概念信息系統(tǒng)安全漏洞的概念 5 第二章第二章 信息系統(tǒng)漏洞的生命周期信息系統(tǒng)漏洞的生命周期 6 2 12 1 漏洞研究的主體漏洞研究的主體 6 2 22 2 漏洞研究的客體漏洞研究的客體 6 2 32 3 漏洞研究的行為與內(nèi)容漏洞研究的行為與內(nèi)容 6 2 42 4 漏洞的相關(guān)屬性漏洞的相關(guān)屬性 7 第三章第三章 WindowsWindows XPXP 系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié)系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié) 7 7 第四章第四章LINUXLINUX 系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié)系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié) 9 第五章第五章UNIXUNIX 系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié)系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié) 13 3 摘要摘要 重要信息系統(tǒng)對(duì)于任何一個(gè)國(guó)家來(lái)說(shuō) 在信息化的時(shí)代已經(jīng)成為了一個(gè)關(guān)鍵的基礎(chǔ)設(shè)施 它 的安全不僅涉及到我們平時(shí)看到的技術(shù)安全 以及業(yè)務(wù)安全 還有一些對(duì)國(guó)家安全的影響 信息系統(tǒng) 安全漏洞是信息時(shí)代存在的一種客觀現(xiàn)象 針對(duì)信息系統(tǒng)安全漏洞的研究對(duì)保護(hù)網(wǎng)絡(luò)安全和信息安全 有著重要的意義 首先在國(guó)內(nèi)外已有的研究基礎(chǔ)上 提出系統(tǒng)地 全面地開展信息系統(tǒng)安全漏洞的研 究 然后從信息系統(tǒng)管理角度和技術(shù)角度對(duì)漏洞做了區(qū)分 并且從信息系統(tǒng)安全漏洞存在的宿主和起 因?qū)ζ漕愋瓦M(jìn)行了分析 對(duì)信息系統(tǒng)安全漏洞的定義做了明確 最后從信息系統(tǒng)安全漏洞研究的主體 客體 行為和屬性四個(gè)方面進(jìn)行了論述 提出信息系統(tǒng)安全漏洞生命周期的概念 最后對(duì)常見的幾種系 統(tǒng)進(jìn)行漏洞分析 并提出防止策略 關(guān)鍵詞關(guān)鍵詞 信息系統(tǒng) 漏洞描述 Windows XP 系統(tǒng) Unix 系統(tǒng) Linux 系統(tǒng) 防范措施 4 第一章第一章 信息系統(tǒng)漏洞簡(jiǎn)介信息系統(tǒng)漏洞簡(jiǎn)介 1 11 1 信息系統(tǒng)安全漏洞的概念信息系統(tǒng)安全漏洞的概念 在 30 多年的漏洞研究過(guò)程中 學(xué)者們根據(jù)自身的不同理解和應(yīng)用需求對(duì)計(jì)算機(jī)漏洞下了很多定義 1982 年 鄧寧 Denning 給出了一個(gè)訪問(wèn)控制漏洞的定義 他認(rèn)為系統(tǒng)中主體對(duì)對(duì)象的訪問(wèn)安全策略是通 過(guò)訪問(wèn)控制矩陣實(shí)現(xiàn)的 對(duì)一個(gè)訪問(wèn)控制漏洞的利用就是使得操作系 統(tǒng)執(zhí)行違反安全策略的操作 1994 年 阿莫羅索 Amoroso 提出一個(gè)漏洞是導(dǎo)致威脅潛在發(fā)生的一個(gè)不利的特性 林德斯科 Lindskog 等人 將一個(gè)漏洞定義為破壞發(fā)生的可能性超過(guò)預(yù)設(shè)閾值的地方 1998 年 克魯索 Krsul 指出 一個(gè)軟件漏 洞是軟件規(guī)范 specification 設(shè) 計(jì) 開發(fā)或配置中一個(gè)錯(cuò)誤的實(shí)例 它的執(zhí)行能違犯安全策略 2002 年 汪立東認(rèn)為一個(gè)漏洞是軟件系統(tǒng)或軟件組件中存在的缺陷 此缺陷若被發(fā)掘利用則會(huì)對(duì)系統(tǒng)的機(jī)密性 完整性和可用性造成不良影響 2004 年 邢栩嘉等人認(rèn)為計(jì)算機(jī)脆弱性是系統(tǒng)的一組特性 惡意的主體 攻擊者或者攻擊程序 能夠利用這組特性 通過(guò)已授權(quán)的手段和方式獲取對(duì)資源的未授權(quán)訪問(wèn) 或者對(duì)系 統(tǒng)造成損害 另外還有很多相關(guān)定義存在于不同的論述之中 存在這么多定義的 原因是因?yàn)檠芯空邚牟?同角度來(lái)看待信息系統(tǒng)中存在的安全問(wèn)題 從上面有關(guān)的定義來(lái)看 漏洞的概念很寬泛 可以從很多角度來(lái)定義漏洞 主要可以分為兩種 一種是 比較狹義的 這種定義主要以軟件產(chǎn)品中的安全問(wèn)題為對(duì)象 另一種是比較廣義的 是以信息系統(tǒng)中的安全 問(wèn)題 為對(duì)象 由此定義之間的差別比較大 系統(tǒng)漏洞是指應(yīng)用軟件或操作系統(tǒng)軟件在邏輯設(shè)計(jì)上的缺陷或 錯(cuò)誤 被不法者利用 通過(guò)網(wǎng)絡(luò)植入木馬 病毒等方式來(lái)攻擊或控制整個(gè)電腦 竊取用戶電腦中的重要資 料和信息 甚至破壞用戶的系統(tǒng) 在不同種類的軟 硬件設(shè)備 同種設(shè)備的不同版本之間 由不同設(shè)備構(gòu) 成的不同系統(tǒng)之間 以及同種系統(tǒng)在不同的設(shè)置條件下 都會(huì)存在各自不同的安全漏洞問(wèn)題 1 21 2 漏洞的類型與定義漏洞的類型與定義 1 2 1 系統(tǒng)漏洞的分類 信息系統(tǒng)是一種人機(jī)系統(tǒng) 一方面包括各種設(shè)備和資源 另一方面包括操作使用和管理的各種說(shuō)明制度 從這種廣義的角度來(lái)分析 信息系統(tǒng)中的漏洞就可以分為兩個(gè)大類 一個(gè)可以稱為信息系統(tǒng)管理漏洞 另一 種稱為信息系統(tǒng)安全漏洞 其中 信息系統(tǒng)管理漏洞主要是針對(duì)關(guān)于信息系統(tǒng)的政策 法規(guī)和人員管理等 方面的安全問(wèn)題 主要是防止一些信息系統(tǒng)在物理層次方面出現(xiàn)安全問(wèn)題 這些安全問(wèn)題的出現(xiàn)是由于非技 術(shù)原因所導(dǎo)致的 譬如說(shuō)水災(zāi) 火災(zāi) 盜竊等 這種類型的漏洞其實(shí)在已有的風(fēng)險(xiǎn)評(píng)估規(guī)范里面已經(jīng)有很多 敘述 只不過(guò)都是作為物理環(huán)境的風(fēng)險(xiǎn)評(píng)估形式出現(xiàn) 信息系統(tǒng)安全漏洞主要是針對(duì)關(guān)于信息系統(tǒng)中由于技術(shù)原因出現(xiàn)的安全問(wèn)題 這種安全問(wèn)題存在于構(gòu) 成信息系統(tǒng)的軟件 硬件等產(chǎn)品之中 從漏洞存在的宿主來(lái)看 有硬件類型 例如 CPU 主板 BIOS TPM 芯片等 有軟件類型的 例如操作系統(tǒng) 數(shù)據(jù)庫(kù) 應(yīng)用軟件等 1 2 2 信息系統(tǒng)安全漏洞的分類 從系統(tǒng)安全漏洞方面來(lái)研究的話 根據(jù)信息系統(tǒng)安全漏洞 以下簡(jiǎn)稱漏洞 的出現(xiàn)的原因 可以把漏洞主 要分為三種 一是設(shè)計(jì)型漏洞 這種漏洞不以存在的形式為限制 只要是實(shí)現(xiàn)了某種協(xié)議 算法 模型或設(shè)計(jì) 這種 安全問(wèn)題就會(huì)存在 而不因其他因素而變化 例如無(wú)論是哪種 web 服務(wù)器 肯定 存在 HTTP 協(xié)議中的安全 問(wèn)題 二是開發(fā)型漏洞 這種安全漏洞是廣泛被傳播和利用的 是由于產(chǎn)品的開發(fā)人員在實(shí)現(xiàn)過(guò) 程中的有意 或者無(wú)意引入的缺陷 這種缺陷會(huì)在一定的條件下被攻擊者所利用 從而繞過(guò)系統(tǒng)的安全機(jī)制 造成安全事 件的發(fā)生 這種漏洞包含在國(guó)際上廣泛發(fā)布的漏洞庫(kù)中 三是運(yùn)行型漏洞 這種類型漏洞的出現(xiàn)是因?yàn)樾畔⑾到y(tǒng)的組件 部件 產(chǎn)品或者終端由于 存在的相 互關(guān)聯(lián)性 和配置 結(jié)構(gòu)等原因 在特定的環(huán)境運(yùn)行時(shí) 可以導(dǎo)致違背安全策略的情況發(fā)生 這種安全問(wèn)題 5 一般涉及到不同的部分 是一種系統(tǒng)性的安全問(wèn)題 信息系統(tǒng)安全漏洞從廣義上講 是信息技術(shù) 信息產(chǎn) 品 信息系統(tǒng)在設(shè)計(jì) 實(shí)現(xiàn) 配置 運(yùn)行等過(guò)程中 由操作實(shí)體有意或無(wú)意產(chǎn)生的缺陷 這些缺陷以不同 的形式存在于信息系統(tǒng)的各個(gè)層次和環(huán)節(jié)之中 而且隨著信息系統(tǒng)的變化而改變 這些缺陷可以被惡意主 體所利用 造成信息系統(tǒng)的安全損害 從而影響構(gòu)建于信息系統(tǒng)之上正常服務(wù)的運(yùn)行 危害信息系統(tǒng)及信息 的安全屬性 第二章第二章 信息系統(tǒng)漏洞的生命周期信息系統(tǒng)漏洞的生命周期 綜合考慮信息系統(tǒng)安全漏洞自身特性和研究?jī)?nèi)容 本文提出了信息系統(tǒng)安全漏洞生命周期的概念 漏 洞生命周期 主體 Subject 政府機(jī)構(gòu) 國(guó)際組織 大學(xué) 科研機(jī)構(gòu) 信息技術(shù)公司 信息安全公司 客體 Object 不同類型的漏洞 行為 Action 制造 發(fā)現(xiàn) 驗(yàn)證 評(píng)估 公布 檢測(cè) 消除 屬 性 Property 描述屬性 可利用性 危害性等 2 12 1 漏洞研究的主體漏洞研究的主體 隨著信息化的進(jìn)步和互聯(lián)網(wǎng)的飛速發(fā)展 由于漏洞自身的特殊性 多種不同的主體根據(jù)不同的需求參 與到有關(guān)漏洞的研究 分析工作中 包括 政府機(jī)構(gòu) 國(guó)際組織 大學(xué) 科研機(jī)構(gòu) 信息技術(shù)公司 信息安 全公司和黑客組織等 它們?cè)诼┒囱芯恐袕牟煌慕嵌确治雎┒?起到了不同的作用 對(duì)于政府機(jī)構(gòu)而言 他們主要關(guān)心的問(wèn)題有信息系統(tǒng)中存在哪些漏洞 漏洞給信息系統(tǒng)帶 來(lái)的安全風(fēng)險(xiǎn)有多大 如何有效地處 理漏洞 避免安全風(fēng)險(xiǎn)的增加 如何建立一套系統(tǒng)化 制度化 程序化的工作流程來(lái)處理漏洞等內(nèi)容 對(duì)于 國(guó)際組織 他們大多在安全事件接報(bào)和統(tǒng)計(jì) 安全漏洞收集和整理 安全建議和培訓(xùn) 和系統(tǒng)安全提升辦法 等方面投入更多精力 大學(xué)和科研機(jī)構(gòu)研究重點(diǎn)在 漏洞的分類方法 漏洞的描述和利用方法 漏洞帶 來(lái)安全風(fēng) 險(xiǎn)的分析 信息技術(shù)公司則分析漏洞的產(chǎn)生原因 避免漏洞的出現(xiàn)和對(duì)漏洞開發(fā)補(bǔ)丁 信息安全 公司從事漏洞的檢測(cè)方法和漏洞的解決方案 黑客組織的主要興趣在未知漏洞的發(fā)現(xiàn)和漏洞的利用程序開 發(fā) 2 22 2 漏洞研究的客體漏洞研究的客體 信息系統(tǒng)的構(gòu)成是復(fù)雜的 從不同的角度來(lái)看 漏洞存在于不同的部分 例如從信息系統(tǒng) 構(gòu)成的縱向 層次來(lái)看有部件 組件 產(chǎn)品 子系統(tǒng) 網(wǎng)絡(luò)等 從信息系統(tǒng)的橫向組成部分來(lái)看 有操作系統(tǒng) 數(shù)據(jù)庫(kù) 應(yīng)用軟件 路由器 交換機(jī) 智能終端等 根據(jù)美國(guó)國(guó)家漏洞庫(kù)披露的數(shù)據(jù)顯示 目前僅在軟件產(chǎn)品中就 存在 29000 個(gè)漏洞 涉及到 14000 個(gè)信息產(chǎn)品 而目前每天以 20 個(gè)漏洞左右數(shù)量增加 目前各大軟件公 司 國(guó)際組織 安全公司等都公布有數(shù)量不同的漏洞信息 2 32 3 漏洞研究的行為與內(nèi)容漏洞研究的行為與內(nèi)容 從漏洞的個(gè)體來(lái)看 每一個(gè)漏洞的出現(xiàn) 被發(fā)現(xiàn) 公布等狀態(tài)都是由相關(guān)的主體來(lái)操作的 這 就必然使得漏洞個(gè)體研究或者管理存在一系列的行為過(guò)程和研究?jī)?nèi)容 主要包括 1 制造 漏洞是被有意或者無(wú)意地制造出來(lái)的 對(duì)于大多數(shù)情況來(lái)講 漏洞是在無(wú)意中產(chǎn)生的 但 是有些條件下 并不排除被有意產(chǎn)生 在此階段 主要研究漏洞產(chǎn)生的特定環(huán)境 條件和原因 分析不同漏 洞的來(lái)源 平臺(tái) 時(shí) 間 分布位置等多種因素 發(fā)現(xiàn)漏洞產(chǎn)生的場(chǎng)景模式和規(guī)律 找到其中可重用的模式 為 漏洞相 關(guān)研究環(huán)節(jié)提供研究基礎(chǔ) 2 發(fā)現(xiàn) 漏洞作為客觀對(duì)象存在于信息產(chǎn)品之中 被不斷地挖掘出來(lái) 針對(duì)未知漏洞存在而又不 為 人所知的情況 在此階段研究者主要研究利用各種方法 技術(shù) 理論來(lái)發(fā)現(xiàn)未知漏洞并且分析 由于 模塊化設(shè)計(jì) 代碼重用等方式帶來(lái)的漏洞在不同位置出現(xiàn)的關(guān)聯(lián)性和依賴性 所使用的方法主要有 基于 靜態(tài)分析的漏洞發(fā)現(xiàn)技術(shù) 基于動(dòng)態(tài)分析的漏洞發(fā)現(xiàn)技術(shù)等 信息系統(tǒng)安全漏洞研究靜態(tài) 動(dòng)態(tài)分析相結(jié) 合的漏洞發(fā)現(xiàn)技術(shù) 3 驗(yàn)證 在公布的漏洞中 由于信息來(lái)源的不確定性 需要對(duì)公布的漏洞進(jìn)行仔細(xì)的分析 以確定 漏洞是否存在 相關(guān)信息是否準(zhǔn)確 并對(duì)其相關(guān)特征進(jìn)行深入分析 在此階段 主要研究漏洞觸 發(fā)條件和 利用規(guī)則的分析和描述 漏洞攻擊模擬與驗(yàn)證 4 評(píng)估 分析漏洞的危害性 利用方法和危害等級(jí)等 對(duì)漏洞可能對(duì)信息系統(tǒng)造成的安全危害進(jìn) 6 行 分析 并且通過(guò)分析漏洞利用和攻擊的條件 境 可能等特點(diǎn) 研究信息系統(tǒng)中利用漏洞危害 系統(tǒng)安 全的風(fēng)險(xiǎn)傳播模型 5 檢測(cè) 在役系統(tǒng)中存在大量的 已公布的漏洞 研究如何標(biāo)示漏洞的特征 以便進(jìn)行有效的檢查 主要研究漏洞檢測(cè)特征的知識(shí)表達(dá) 主要手段有基于主機(jī)的漏洞檢測(cè)和基于網(wǎng)絡(luò)的漏洞檢測(cè) 6 公布 討論漏洞相關(guān)信息的搜集 發(fā)布 管理 統(tǒng)計(jì) 分析等 以形成有效的信息發(fā)布機(jī)制和相 關(guān)知識(shí)框架 以便有策略或分類別地發(fā)布漏洞信息 并發(fā)布相應(yīng)的安全建議 7 消除 針對(duì)信息系統(tǒng)中存在的漏洞 研究如何有效地消除以及避免其危害的方法和途徑 例如軟 件公司通過(guò)開發(fā)針對(duì)漏洞的補(bǔ)丁或軟件升級(jí) 并且分析一旦漏洞被利用帶來(lái)攻擊時(shí) 如何有效 地和其他安 全措施聯(lián)動(dòng) 防止更大的危害產(chǎn)生 2 42 4 漏洞的相關(guān)屬性漏洞的相關(guān)屬性 能夠深入地分析信息系統(tǒng)的安全漏洞 需要準(zhǔn)確地提取漏洞的屬性特征 即在確定研究對(duì) 象之后 就 應(yīng)該解決如何描述這個(gè)對(duì)象的問(wèn)題 也就是通過(guò)哪些屬性來(lái)刻畫這個(gè)對(duì)象 結(jié)合漏 洞的研究主體和其行為 漏洞的特征可以分為客觀性屬性和評(píng)價(jià)性屬性 第一 客觀性屬性 漏洞作為信息系統(tǒng)中的一種客觀事實(shí) 其客觀性屬性是不隨研究者的研究觀點(diǎn)而變化 這些屬性是靜 態(tài)的 描述了與信息系統(tǒng)相關(guān)組成部分的一些對(duì)應(yīng)關(guān)系 為了簡(jiǎn)明而清晰地說(shuō)明這些屬性 本文將這些屬性 歸納成以下幾類 生產(chǎn)主體 產(chǎn)生漏洞的主體 例如 Microsoft Cisco 等 宿主種類應(yīng)包括操作系統(tǒng) 網(wǎng) 絡(luò)協(xié)議 應(yīng)用程序等 出現(xiàn)位置 漏洞出現(xiàn)在系統(tǒng)中的位置 如內(nèi)存管理 文件管理 設(shè)備管理 身份認(rèn) 證和進(jìn) 程管理調(diào)度等 起源成因 漏洞產(chǎn)生的原因 時(shí)間屬性 例如發(fā)現(xiàn)時(shí)間 發(fā)布時(shí)間 更新時(shí)間等 攻擊方式 本地攻擊或遠(yuǎn)程攻擊 攻擊所需權(quán)限 使用某通用服務(wù)遠(yuǎn)程訪問(wèn) 通過(guò)可信系統(tǒng)訪問(wèn) 使用用 戶賬號(hào)訪問(wèn) 物理 訪問(wèn) 特權(quán)訪問(wèn)等 后果影響 訪問(wèn)數(shù)據(jù) 系統(tǒng)數(shù)據(jù) 用戶數(shù)據(jù) 命令執(zhí)行 執(zhí)行系 統(tǒng)命令 執(zhí)行用戶命令 代碼執(zhí)行 以系統(tǒng)特權(quán)執(zhí)行機(jī)器碼 以用戶權(quán)限執(zhí)行機(jī)器碼 以系統(tǒng)特權(quán)執(zhí) 行腳本 以用戶特 權(quán)執(zhí)行腳本 DOS 等 第二 評(píng)價(jià)性屬性 漏洞評(píng)價(jià)性屬性是一些動(dòng)態(tài)變化的屬性 根據(jù)時(shí)間 環(huán)境 研究者的變化而存在的很難統(tǒng) 一描述的 一些屬性 首先是安全性威脅 對(duì)系統(tǒng)完整性 可用性 機(jī)密性等安全屬性的威脅 其次是易攻擊性 可 用工具包 要求專家知識(shí) 普通用戶才可采取的動(dòng)作管理員方可采取 的動(dòng)作等 還有攻擊復(fù)雜性 攻 擊該漏洞的復(fù)雜程度 分為簡(jiǎn)單的命令序列 復(fù)雜的命令或指令集 需定時(shí)和同步等 還有時(shí)間影響力 在與漏洞生命周期相對(duì)應(yīng)的漏洞利用周期中 不同的階段對(duì)漏洞利用產(chǎn) 生不同的影響 通過(guò)對(duì)這么多種 因素進(jìn)行關(guān)聯(lián)分析 目前研究者都是給漏洞一種 高 中 低 類型的定性結(jié)論 而且對(duì)這種定性的結(jié)論 給予很少或者簡(jiǎn)單的解釋 而沒(méi)有一種科學(xué) 權(quán)威的分析 過(guò)程和規(guī)范 安全漏洞的評(píng)價(jià)性屬性直接決定 了使用者 開發(fā)者和評(píng)估者對(duì)漏洞的重視程度 從而影響 對(duì)漏洞處理的輕重緩急 作為風(fēng)險(xiǎn)評(píng)估工作的 基礎(chǔ) 僅僅定性的描述無(wú)法滿足風(fēng)險(xiǎn)評(píng)估工作的 需要 無(wú)法為風(fēng)險(xiǎn)減緩提供合理的安全建議 通過(guò)選取構(gòu) 成漏洞評(píng)價(jià)性要素的特征屬性 對(duì)特征屬性進(jìn)行定性和定量分析以及研究綜合值的計(jì)算方法 提供一種科學(xué) 合理的漏洞評(píng)價(jià)方法 對(duì)信息安全工作有著重要的理論價(jià)值和實(shí)際意義 第三章第三章 WindowsWindows XPXP 系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié)系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié) 3 13 1 UPNPUPNP 服務(wù)漏洞服務(wù)漏洞 漏洞描述 允許攻擊者執(zhí)行任意指令 Windows XP 默認(rèn)啟動(dòng)的 UPNP 服務(wù)存在嚴(yán)重的安全漏洞 UPNP Universal Plug and Play 體系面 向無(wú)線設(shè)備 PC 機(jī)和智能應(yīng)用 提供普遍的對(duì)等網(wǎng)絡(luò)連接 在家用信息設(shè)備 辦公用網(wǎng)絡(luò)設(shè)備間提供 TCP IP 連接和 Web 訪問(wèn)功能 該服務(wù)可用于檢測(cè)和集成 UPNP 硬件 UPNP 協(xié)議存在安全漏洞 使攻擊者可 非法獲取任何 Windows XP 的系統(tǒng)級(jí)訪問(wèn)進(jìn)行攻擊 還可通過(guò)控制多臺(tái) XP 機(jī)器發(fā)起分布式的攻擊 7 3 23 2 升級(jí)程序漏洞升級(jí)程序漏洞 漏洞描述 如將 Windows XP 升級(jí)至 Windows XP Pro IE 會(huì)重新安裝 以前打的補(bǔ)丁程序?qū)⒈蝗?清除 Windows XP 的升級(jí)程序不僅會(huì)刪除 IE 的補(bǔ)丁文件 而且還會(huì)導(dǎo)致微軟的升級(jí)服務(wù)器無(wú)法正確識(shí)別 IE 是否存在缺陷 即 Windows XP Pro 系統(tǒng)存在以下兩個(gè)潛在威脅 第一 某些網(wǎng)頁(yè)或 HTML 郵件的腳本可自動(dòng)調(diào)用 Windows 的程序 第二 可通過(guò) IE 漏洞窺視用戶的計(jì)算機(jī)文件 3 3 3 3 幫助和支持中心漏洞幫助和支持中心漏洞 漏洞描述 刪除用戶系統(tǒng)的文件 幫助和支持中心提供集成工具 用戶通過(guò)該工具獲取針對(duì)各種主題的幫助和支持 在 Windows XP 幫 助和支持中心存在的漏洞 可使攻擊者跳過(guò)特殊的網(wǎng)頁(yè) 在打開該網(wǎng)頁(yè)時(shí)調(diào)用錯(cuò)誤的函數(shù) 并將存在的文 件或文件夾名字作為參數(shù)傳送 來(lái)使上傳文件或文件夾的操作失敗 隨后該網(wǎng)頁(yè)可在網(wǎng)站上公布 以攻擊 訪問(wèn)該網(wǎng)站的用戶或被作為郵件傳播來(lái)攻擊 該漏洞除使攻擊者可刪除文件外 不會(huì)賦予其他權(quán)利 攻擊 者既無(wú)法獲取系統(tǒng)管理員的權(quán)限 也無(wú)法讀取或修改文件 3 43 4 壓縮文件夾漏洞壓縮文件夾漏洞 漏洞描述 Windows XP 壓縮文件夾可按攻擊者的選擇運(yùn)行代碼 在安裝有 Plus 包的 Windows XP 系統(tǒng)中 壓縮文件夾 功能允許將 ZIP 文件作為普通文件夾處理 壓縮文件夾 功能存在以下兩個(gè)漏洞 第一 在解壓縮 ZIP 文件時(shí) 會(huì)有未經(jīng)檢查的緩沖存在于程序中以存放被解壓文件 因此很可能導(dǎo) 致瀏覽器崩潰或使攻擊者的代碼被運(yùn)行 第二 解壓縮功能在非用戶指定目錄中放置文件 可使攻擊者在用戶系統(tǒng)的已知位置中放置文件 3 53 5 服務(wù)拒絕漏洞服務(wù)拒絕漏洞 漏洞描述 服務(wù)拒絕 Windows XP 支持點(diǎn)對(duì)點(diǎn)的協(xié)議 PPTP 作為遠(yuǎn)程訪問(wèn)服務(wù)實(shí)現(xiàn)的虛擬專用網(wǎng)技術(shù) 由于在其控制用 于建立 維護(hù)和拆開 PPTP 連接的代碼段中存在未經(jīng)檢查的緩存 導(dǎo)致 Windows XP 的實(shí)現(xiàn)中存在漏洞 通過(guò)向一臺(tái)存在該漏洞的服務(wù)器發(fā)送不正確的 PPTP 控制數(shù)據(jù) 攻擊者可損壞核心內(nèi)存并導(dǎo)致系統(tǒng)失效 中斷所有系統(tǒng)中正在運(yùn)行的進(jìn)程 該漏洞可攻擊任何一臺(tái)提供 PPTP 服務(wù)的服務(wù)器 對(duì)于 PPTP 客戶端的工 作站 攻擊者只需要激活 PPTP 會(huì)話即可進(jìn)行攻擊 對(duì)任何遭到攻擊的系統(tǒng) 可通過(guò)重啟來(lái)恢復(fù)正常操作 3 63 6 WindowsWindows MediaMedia PlayerPlayer 漏洞漏洞 漏洞描述 可能導(dǎo)致用戶信息的泄漏 腳本調(diào)用 緩存路徑泄漏 Windows Media Player 漏洞主要產(chǎn)生如下兩個(gè)問(wèn)題 第一 信息泄漏漏洞 它給攻擊者提供了一種可在用戶系統(tǒng)上運(yùn)行代碼的方法 微軟對(duì)其定義的嚴(yán) 重級(jí)別為 嚴(yán)重 第二 腳本執(zhí)行漏洞 當(dāng)用戶選擇播放一個(gè)特殊的媒體文件 接著又瀏覽一個(gè)特殊構(gòu)造的網(wǎng)頁(yè)后 攻擊者就可利用該漏洞運(yùn)行腳本 由于該漏洞有特別的時(shí)序要求 因此利用該漏洞進(jìn)行攻擊相對(duì)就比較困 8 難 它的嚴(yán)重級(jí)別也就比較低 3 73 7 RDPRDP 漏洞漏洞 漏洞描述 信息泄露并拒絕服務(wù) Windows 操作系統(tǒng)通過(guò) RDP Remote Data Protocol 為客戶端提供遠(yuǎn)程終端會(huì)話 RDP 協(xié)議將終端 會(huì)話的相關(guān)硬件信息傳送至遠(yuǎn)程客戶端 其漏洞如下所述 與某些 RDP 版本的會(huì)話加密實(shí)現(xiàn)有關(guān)的漏洞 所有 RDP 實(shí)現(xiàn)均允許對(duì) RDP 會(huì)話中的數(shù)據(jù)進(jìn)行加密 在 Windows 2000 和 Windows XP 版本中 純文本會(huì)話數(shù)據(jù)的校驗(yàn)在發(fā)送前并未經(jīng)過(guò)加密 竊聽并記錄 RDP 會(huì)話的攻擊者 可對(duì)該校驗(yàn)密碼分析攻擊并覆蓋該會(huì)話傳輸 與 Windows XP 中的 RDP 實(shí)現(xiàn)對(duì)某些不正確 的數(shù)據(jù)包處理方法有關(guān)的漏洞 當(dāng)接收這些數(shù)據(jù)包時(shí) 遠(yuǎn)程桌面服務(wù)將會(huì)失效 同時(shí)也會(huì)導(dǎo)致操作系統(tǒng)失 效 攻擊者向一個(gè)已受影響的系統(tǒng)發(fā)送這類數(shù)據(jù)包時(shí) 并不需要經(jīng)過(guò)系統(tǒng)驗(yàn)證 3 83 8 VMVM 漏洞漏洞 漏洞描述 可能造成信息泄露 并執(zhí)行攻擊者的代碼 攻擊者可通過(guò)向 JDBC 類傳送無(wú)效的參數(shù)使宿主應(yīng)用程序崩潰 攻擊者需要在網(wǎng)站上擁有惡意的 Java applet 并引誘用戶訪問(wèn)該站點(diǎn) 惡意用戶可在用戶機(jī)器上安裝任意 DLL 并執(zhí)行任意的本機(jī)代碼 潛在地破壞或讀取內(nèi)存數(shù)據(jù) 3 93 9 熱鍵漏洞熱鍵漏洞 漏洞描述 設(shè)置熱鍵后 由于 Windows XP 的自注銷功能 可使系統(tǒng) 假注銷 其他用戶即可通過(guò)熱 鍵調(diào)用程序 熱鍵功能是系統(tǒng)提供的服務(wù) 當(dāng)用戶離開計(jì)算機(jī)后 該計(jì)算機(jī)即處于未保護(hù)的情況之下 此時(shí) Windows XP 會(huì)自動(dòng)實(shí)施 自注銷 雖然無(wú)法進(jìn)入桌面 但由于熱鍵服務(wù)還未停止 仍可使用熱鍵啟動(dòng)應(yīng) 用程序 3 103 10 賬號(hào)快速切換漏洞賬號(hào)快速切換漏洞 漏洞描述 Windows XP 賬號(hào)快速切換功能存在問(wèn)題 可造成賬號(hào)鎖定 使所有非管理員賬號(hào)均無(wú)法登錄 Windows XP 系統(tǒng)設(shè)計(jì)了賬號(hào)快速切換功能 使用戶可快速地在不同的賬號(hào)之間切換 但其設(shè)計(jì)存在 問(wèn)題 可被用于造成賬號(hào)鎖定 使所有非管理員賬號(hào)均無(wú)法登錄 配合賬號(hào)鎖定功能 用戶可利用賬號(hào)快 速切換功能 來(lái)快速重試登錄另一個(gè)用戶名 系統(tǒng)則會(huì)判別為暴力破解 從而導(dǎo)致非管理員賬號(hào)鎖定 第四章第四章LinuxLinux 系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié)系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié) 4 14 1 LinuxLinux 中拒絕服務(wù)漏洞中拒絕服務(wù)漏洞 4 1 1 安全漏洞 Linux VMLinux 任意內(nèi)核執(zhí)行拒絕服務(wù)漏洞 漏洞描述 Linux 是 UNIX 操作系統(tǒng)的變種 目前已經(jīng)出現(xiàn)了很多版本 其中某些版本的內(nèi)核存在安全問(wèn)題 可能 致拒絕服務(wù)攻擊 如果本地用戶從命令行執(zhí)行第二種內(nèi)核時(shí) 該內(nèi)核通常會(huì)被正在運(yùn)行的內(nèi)核殺死 但是 9 對(duì)于某些版本的內(nèi)核來(lái)說(shuō) 第二種內(nèi)核會(huì)使正在運(yùn)行的內(nèi)核崩潰 從而導(dǎo)致拒絕服務(wù) 4 1 2 安全漏洞 RH Linux Tux HTTPD 拒絕服務(wù)漏洞 漏洞描述 Tux 是內(nèi)核空間的 HTTP Server 可以最大地提高系統(tǒng)性能 能夠與用戶空間的 HTTPServer 如 Apache 同時(shí)工作 缺省情況下是禁止的 該軟件存在一個(gè)安全問(wèn)題 可能導(dǎo)致拒絕服務(wù) 通過(guò)向遠(yuǎn)程服 務(wù)器發(fā)送超長(zhǎng)的 Host 頭 就可以導(dǎo)致遠(yuǎn)程服務(wù)器拒絕服務(wù) 只有重新啟動(dòng)才能恢復(fù)正常工作 如果運(yùn)行以下命令 perl e print qq GET HTTP 1 0 nAccept nHost qq A x 6000 qq n nc 這將會(huì)導(dǎo)致遠(yuǎn)程主機(jī)發(fā)生下列信息 Code Bad EIP Value 0 Kernel Panic Aiee killing interrupt handler In interrupt handler not syncing 4 1 3 Linux kernel 深層鏈接拒絕服務(wù)漏洞 受影響的系統(tǒng) Linux kernel 2 2 x x 19 Linux kernel 2 4 y y tmp keylist txt 將向目標(biāo)主機(jī)發(fā)送如下 HTTP 請(qǐng)求 GET cgi bin sdbsearch cgi stichwort keyword HTTP 1 0Referer http szachy org tmp 這將會(huì)在 tmp 下創(chuàng)建 exploitable 文件 4 54 5 HPHP SecureSecure OSOS SoftwareSoftware forfor LinuxLinux 文件系統(tǒng)保護(hù)漏洞文件系統(tǒng)保護(hù)漏洞 漏洞描述 HP Secure OS Software for Linux 是一個(gè)軟件包 同時(shí)也是一個(gè)提供了多種安全增強(qiáng)的 Linux 內(nèi) 核 包括附加的文件系統(tǒng)控制 該軟件包被發(fā)現(xiàn)存在一個(gè)安全問(wèn)題 可能允許用戶訪問(wèn)到部分通過(guò)文件系 統(tǒng)保護(hù)規(guī)則保護(hù)的文件 4 64 6 權(quán)限相關(guān)漏洞權(quán)限相關(guān)漏洞 4 6 1 Linux kernel ptrace 提升權(quán)限漏洞 受影響的系統(tǒng) Linux kernel 2 2 x x 19 Linux kernel 2 4 y y 9 漏洞描述 Linux kernel 的某些版本在處理 ptrace 時(shí)存在一些實(shí)現(xiàn)上的漏洞 本地用戶可能非法 提升權(quán)限 比如獲取 root 權(quán)限 問(wèn)題在于當(dāng)一個(gè)進(jìn)程被 ptrace 跟蹤后 如果它再啟動(dòng)某個(gè) setuid 程序 時(shí) 系統(tǒng)仍然認(rèn)為它是一個(gè)被跟蹤的進(jìn)程 這可能導(dǎo)致普通用戶的進(jìn)程可以修改特權(quán)進(jìn)程的執(zhí)行流程 從 而提升權(quán)限 4 6 2 Linux Util Linux Login Pam 權(quán)限提升漏洞 漏洞描述 util linux 軟件包中提供了很多標(biāo)準(zhǔn) UNIX 工具 例如 login 它存在一個(gè)問(wèn)題可能允許本地用 戶提升權(quán)限 如果某些用戶的 login 訪問(wèn)數(shù)目收到受到 pam limits 控制的話 就可能導(dǎo)致一些不可預(yù) 料的結(jié)果 登錄的用戶可能獲取控制臺(tái)或者 pts 0 用戶的權(quán)限 4 74 7 MandrakeMandrake LinuxLinux KernelKernel devfsdevfs 實(shí)現(xiàn)漏洞實(shí)現(xiàn)漏洞 受影響的系統(tǒng) Mandrake Linux 8 1 漏洞描述 Mandrake Linux 8 1 內(nèi)核中的 devfs 實(shí)現(xiàn)中存在一個(gè)安全問(wèn)題 目前還沒(méi)有此問(wèn)題的細(xì)節(jié)公布 4 84 8 RedHatRedHat LinuxLinux setserialsetserial 腳本條件競(jìng)爭(zhēng)漏洞腳本條件競(jìng)爭(zhēng)漏洞 受影響的系統(tǒng) RedHat Linux 6 xRedHat Linux 7 x 11 漏洞描述 RedHat Linux 的 setserial 包的文檔目錄中帶了一個(gè)初始化腳本 如果這個(gè)腳本被手工拷貝到 etc init d 目錄中 并且內(nèi)核被重新編譯為支持模塊化串口支持 那么這個(gè)腳本執(zhí)行時(shí)會(huì)使用一個(gè)可以 預(yù)測(cè)的臨時(shí)文件名 攻擊者可能猜測(cè)臨時(shí)文件名并利用符號(hào)鏈接攻擊來(lái)覆蓋系統(tǒng)文件 這個(gè)問(wèn)題在缺省配置下并不存在 如果執(zhí)行下列命令 bin ls etc rc d init d serial 返回 et rc d init cd serial 說(shuō)明這個(gè)腳本已經(jīng)被手工安裝了 再執(zhí)行命令 sbin modprobe l grep serial o 如果有返回 這說(shuō)明你的系統(tǒng)是受影響的 4 94 9 RedRed HatHat LinuxLinux ApacheApache 遠(yuǎn)程列舉用戶名漏洞遠(yuǎn)程列舉用戶名漏洞 受影響的系統(tǒng) RedHat Linux 7 0 漏洞描述 隨同 Red Hat Linux 7 0 一起發(fā)布的 Apache 存在一個(gè)這樣的配置錯(cuò)誤 導(dǎo)致遠(yuǎn)程攻擊者可能列舉該 主機(jī)上存在的用戶 如果遠(yuǎn)程攻擊者發(fā)送一個(gè)請(qǐng)求 那么一般會(huì)有以下三種情況 1 如果用戶存在 并且配置好了自己的個(gè)人主頁(yè) 那么服務(wù)器返回該用戶的首頁(yè) 2 如果用戶存在 但是還沒(méi)有配置自己的個(gè)人主頁(yè) 那么服務(wù)器返回 You don t have permission toaccess username on this server 3 如果用戶不存在 那么服務(wù)器返回 The requested URL username was not found on this server 利用不同情況返回不同錯(cuò)誤信息 導(dǎo)致遠(yuǎn)程攻擊者可能列舉主機(jī)用戶名 4 104 10 RedHatRedHat linuxlinux VipwVipw 不安全的文件屬性漏洞不安全的文件屬性漏洞 受影響的系統(tǒng) RedHat Linux 7 1 漏洞描述 vipw 包含在 Red Hat Linux 7 1 的 util linux 軟件包中 它包括一個(gè)允許用戶修改 etc shadow 和 etc passwd 文件的新選項(xiàng) root 用戶在使用 vipw 編輯 etc shadow 文件時(shí) 它會(huì)創(chuàng)建一個(gè)臨時(shí)文件 在編輯結(jié)束后 將臨時(shí)文件覆蓋原來(lái)的文件 然而 覆蓋后的文件屬性將變成任何人可讀 并允許本地攻 擊者讀取 shadow 文件的內(nèi)容 而攻擊者可以利用這些信息猜測(cè)其他用戶 包括 root 口令 防范措施 如果曾經(jīng)使用 vipw 編輯過(guò) etc shadow 文件 請(qǐng)立刻執(zhí)行下列命令 chmod 0400 etc shadow 下載安裝廠商的補(bǔ)丁 Red Hat Linux 為此發(fā)布了一份安全公告 4 114 11 LinuxLinux LPRngLPRng rhs printfiltersrhs printfilters 遠(yuǎn)程執(zhí)行命令漏洞遠(yuǎn)程執(zhí)行命令漏洞 受影響的系統(tǒng) RedHat Linux 7 0 漏洞描述 如果系統(tǒng)安裝了 tetex dvips 而且在調(diào)用 dvips 命令時(shí)沒(méi)有指定 R 開關(guān) 安全本模式 那么 攻擊者可能利用 LPRng 來(lái)遠(yuǎn)程執(zhí)行任意命令 dvips 程序用來(lái)將一個(gè) dvi 文件轉(zhuǎn)換成 ps 文件 在遠(yuǎn) 程用戶向目標(biāo)系統(tǒng)的 LPRng 打印守護(hù)進(jìn)程提交一個(gè) dvi 文件的打印請(qǐng)求時(shí) LPRng 會(huì)將此請(qǐng)求交給過(guò) 濾器 dvi to ps fpi 來(lái)將 dvi 文件轉(zhuǎn)換成 ps 文件 攻擊者可以構(gòu)造一個(gè)惡意的 dvi 文件 并在 psfile 部分中輸入包含 shell 元字符的任意命令 在 dvips 進(jìn)行轉(zhuǎn)換時(shí) 就會(huì)以 lp 用戶的身份執(zhí)行 這些命令 上述問(wèn)題只有在 dvips 沒(méi)有指定 R 開關(guān)時(shí)才會(huì)存在 防范措施 12 編輯文件 usr lib rhs rhs printfilters dvi to ps fpi 找到下列語(yǔ)句 dvips f DVIPS OPTIONS TMP FILE 將其變成 dvips R f DVIPS OPTIONS TMP FILE 目前廠商還沒(méi)有 提供補(bǔ)丁或者升級(jí)程序 4 124 12 CalderaCaldera OpenOpen LinuxLinux DocDoc ViewView 特殊字符過(guò)濾漏洞特殊字符過(guò)濾漏洞 受影響的系統(tǒng) Caldera OpenLinux Server 3 1 Caldera OpenLinux Workstation 3 1 漏洞描述 Caldera OpenLinux 攜帶的 docview 提供了一個(gè) HTTP 界面查看 man 手冊(cè) 由于該 HTTP 界面未對(duì)輸 入的字符進(jìn)行充分的檢查 遠(yuǎn)程用戶可以提交特殊字符并以 HTTP 用戶身份執(zhí)行服務(wù)器上的命令 潛在破 壞了服務(wù)器安全 4 134 13 LinuxLinux 內(nèi)核模塊內(nèi)核模塊 FTPFSFTPFS 緩沖區(qū)溢出漏洞緩沖區(qū)溢出漏洞 受影響的系統(tǒng) Linux kernel 2 4 2 FTPFS 0 1 1 漏洞描述 FTPFS 是一個(gè) Linux 內(nèi)核模塊 它用來(lái)加強(qiáng)虛擬文件系統(tǒng) VFS 的 FTP 卷 volume 的安裝性能 然而 它沒(méi)有進(jìn)行充分的邊界檢查 如果一個(gè)用戶使用一個(gè)封套來(lái)輸入安裝選項(xiàng) 那么這個(gè)用戶就能夠控 制整個(gè)系統(tǒng) 即使受到約束限制 執(zhí)行以下命令將使系統(tǒng)立即重啟 mount t ftpfs none mnt o ip 127 0 0 1 user xxxxxxxxxxxxxxxxxxxxxxxxxxxx 第五章第五章UnixUnix 系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié)系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié) 5 15 1 多個(gè)多個(gè) UnixUnix 系統(tǒng)的系統(tǒng)的 telnetdtelnetd 存在緩沖區(qū)溢出漏洞存在緩沖區(qū)溢出漏洞 漏洞描述 來(lái)源于 BSD telnet 守護(hù)程序的 telnetd 存在一個(gè)邊界檢查錯(cuò)誤 在處理 telnet 協(xié)議選項(xiàng)的函數(shù)中 沒(méi)有進(jìn)行有效的邊界檢查 當(dāng)使用某些選項(xiàng)時(shí) 可能發(fā)生緩沖區(qū)溢出在 BSS 區(qū) 因此攻擊受到一定限制 由于攻擊者可以控制的字符是有限的而且溢出發(fā)生但是發(fā)現(xiàn)者報(bào)告說(shuō)至少在某些系統(tǒng) FreeBSD BSDI NetBSD 下攻擊是切實(shí)可行的 防范措施 關(guān)閉 Telnet 換用 ssh 或 openssh 另外 也可安裝廠商的補(bǔ)丁 目前 FreeBSD 為此發(fā)布了相應(yīng)的 補(bǔ)丁 5 25 2 多個(gè)多個(gè) UnixUnix 系統(tǒng)系統(tǒng) TaylorTaylor UUCPUUCP 參數(shù)處理錯(cuò)誤漏洞參數(shù)處理錯(cuò)誤漏洞 漏洞描述 Taylor UUCP 軟件包中的某些組件在處理命令行參數(shù)時(shí)存在一個(gè)安全漏洞 可能導(dǎo)致本地攻擊者獲 取 uucp 用戶或者組權(quán)限 問(wèn)題涉及了 uux uuxqt uucp 程序 對(duì)于 OpenBSD 2 8 系統(tǒng) 攻擊者可以通過(guò) 覆 usr daily 的 crontab 腳本會(huì)定期執(zhí)行這個(gè)程序 對(duì)于 RedHat 7 0 攻擊者可以創(chuàng)建任意空文件 也可以指定在控制臺(tái)登錄時(shí)執(zhí)行的命令 其他系統(tǒng)也可能受到此問(wèn)題影響 測(cè)試程序 zen parse zen parse 提供了如下測(cè)試代碼 13 1 創(chuàng)建一個(gè)配置文件 tmp config uucp 允許執(zhí)行任意命令且允許將文件拷貝到任意 uid gid uucp 有寫權(quán)限的目錄 2 創(chuàng)建一個(gè)包含你想執(zhí)行的命令的命令文件 tmp commands uucp 3 執(zhí)行下列操作 THISHOST uuname l WHEREYOUWANTIT var spool uucp THISHOST X X THISHOST X1337 uux uucp config tmp config uucp tmp commands uucp WHEREYOUWANTIT 5 35 3 UnixWareUnixWare coredumpscoredumps 跟隨的符號(hào)連接跟隨的符號(hào)連接 受影響的系統(tǒng) UnixWare 7 1 漏洞描述 用戶可以用 coredump 數(shù)據(jù)覆蓋系統(tǒng)文件 存在獲得 root 權(quán)限的可能性 UnixWare 的 sgid 執(zhí)行文 件允許 dump core suid 不允許 通過(guò) 計(jì)算 將要調(diào)用的 sgid 執(zhí)行文件的 pid 可以從 core pid 建立一個(gè)符號(hào)連接到一個(gè) group 有寫權(quán)限的文件 如果能找出與 rhosts 或 etc hosts equiv 的關(guān)聯(lián) 將會(huì)有機(jī)會(huì)得到 root 權(quán)限 防范措施 安裝廠家的補(bǔ)丁程序 5 45 4 UnixWareUnixWare rtpmrtpm 安全漏洞安全漏洞 受影響的系統(tǒng) UnixWare 7 1 漏洞描述 Unixware 在管理口令數(shù)據(jù)庫(kù)方面與 Linux BSD Solaris 等系統(tǒng)有所不同 除了常規(guī)的 etc passwd 和 etc shadow 文件外 Unixware 還在 etc security ia master 和 etc security ia omast
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度兼職業(yè)務(wù)員線上線下銷售合作合同2篇
- 二零二五年度農(nóng)業(yè)科技示范園農(nóng)民勞務(wù)合作合同
- 二零二五年度智能交通系統(tǒng)股東股權(quán)交易及技術(shù)支持協(xié)議3篇
- 2025年度大型養(yǎng)殖場(chǎng)租賃征收補(bǔ)償協(xié)議書3篇
- 2025農(nóng)村兄弟家庭財(cái)產(chǎn)分割與分家協(xié)議書
- 2025年度年度教育機(jī)構(gòu)兼職教師教學(xué)資源共享與保護(hù)條款3篇
- 二零二五年度智能化農(nóng)機(jī)設(shè)備買賣合作協(xié)議3篇
- 二零二五年度農(nóng)村村委會(huì)村莊農(nóng)業(yè)產(chǎn)業(yè)結(jié)構(gòu)調(diào)整與改造合同
- 2025年石材加工與安裝一體化服務(wù)合同3篇
- 二零二五年度新能源工廠設(shè)備整體轉(zhuǎn)讓協(xié)議3篇
- 委托招生協(xié)議書范本2025年
- 解剖學(xué)試題與參考答案
- ISO 56001-2024《創(chuàng)新管理體系-要求》專業(yè)解讀與應(yīng)用實(shí)踐指導(dǎo)材料之11:“5領(lǐng)導(dǎo)作用-5.5崗位、職責(zé)和權(quán)限”(雷澤佳編制-2025B0)
- 物業(yè)保安培訓(xùn)工作計(jì)劃
- 2024版短視頻IP打造與授權(quán)運(yùn)營(yíng)合作協(xié)議3篇
- 北京市某中學(xué)2024-2025學(xué)年七年級(jí)上學(xué)期期中考試語(yǔ)文試卷
- 2023-2024學(xué)年浙江省寧波市鄞州區(qū)多校統(tǒng)編版六年級(jí)上冊(cè)期末考試語(yǔ)文試卷
- 2024-2025學(xué)年上學(xué)期深圳初中地理七年級(jí)期末模擬卷3
- 云南省昆明市盤龍區(qū)2023-2024學(xué)年三年級(jí)上學(xué)期語(yǔ)文期末試卷
- 2024年貴州省六盤水市公開招聘警務(wù)輔助人員(輔警)筆試經(jīng)典練習(xí)卷(B)含答案
- 中國(guó)當(dāng)代文學(xué)專題-003-國(guó)開機(jī)考復(fù)習(xí)資料
評(píng)論
0/150
提交評(píng)論