如何检查开源网站源码是否留有后门?
发表:紫石头原创模板堂 发表时间:2019-01-11 10:06:51 阅读:1035次
提供开源的网站源码的网站程序很多,我们经常将这类网站源码加以修改成我们所需的网站。是否有办法对这些代码的安全性进行检测,以防被人为留下后门、BUG等安全隐患。
后门也就是开发商程序员留下,或者被黑客恶意入侵留下后门,对待这2种情况,普通的使用者都无法及时发现,试想你下载一份代码会先去看看是否有后门在部署吗,对于小站长来说显然不现实,没有很好的办法来实现,或者就是采取挖漏洞的办法自己去看代码,看是否能发现,或者就是靠第三方纰漏来发现及时发现,检查后门容易,但如果是静心构造的后门、逻辑错误比如逻辑炸弹类型的,靠普通的漏洞挖掘也不一定能发现,首先你得读懂理解代码。
这个话题还可以在大点,对linux系统的内核源代码被人修改?下边引用一个实例:
下边是linux源代码在2003年被修改的一个案例:
2003年11月5日,Larry McAvoy(开发BitKeeper的BitMover公司总裁)注意到CVS拷贝中的一个代码变动没有审批记录。调查发现,这一代码变动根本没有经过审批,也没有出现在BitKeeper管理的源码中。进一步调查发现,有人入侵了CVS服务器,在内核源码中插入了一个小改动
wait4: 'if ((options == (__WCLONE|__WALL)) && (current->uid = 0)) ...
‘它看起来似乎是一个无害的错误检查代码,但细心的读者会注意到,第一行最后是uid = 0而不是== 0,它实际上给予任何以某种本来被认为无效调用wait4的软件以root权限。换句话说,它是一个典型的后门程序。
十六年网站建设相关经验
一站式为您提供网站相关服务
欢迎扫码咨询