推薦序 - 碁峰資訊epaper.gotop.com.tw/pdf/aee033800.pdf ·...

13
推薦序 潘天佑博士是我的老同事也是好朋友,我們在微軟亞洲研究院有緊密的互動 與合作。潘博士學養與經驗俱佳,曾經領導研發團隊參與幾次成功的創業,並擁 有豐富的企業與資訊管理經驗。更難能可貴的是他對教育工作的使命感,不論工 作再忙,仍抽空在大學裡開課與演講,和學生分享企業的實務經驗。 網際網路的開放性為大家帶來便利,卻也產生許多前所未聞的安全威脅。由 於人們對資訊系統依賴日深,這些威脅所造成的衝擊也越來越嚴重。因此微軟公 司與其他友商無不投入極大的人力與財力開發更安全的產品;面對新威脅時,也 莫不搶在第一時間提供修補方案。毫無疑問地,資訊安全是一個重要課題,需要 產品開發者、系統管理員和使用者共同重視與配合。 市面上中文的資訊安全書籍似嫌不足,潘博士這部大作適時地填補這個需 求。這本書從科技與管理兩個角度切入,可以讓讀者建立比較完整的資訊安全概 念。我向大家推薦這一本書,也呼籲大家共同努力,建立一個更安全的資訊環境。 微軟亞洲研究院 院長 洪小文

Upload: others

Post on 02-Jan-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 推薦序 - 碁峰資訊epaper.gotop.com.tw/pdf/AEE033800.pdf · 本書分成四篇共十六章。第一篇「認識問題」除了簡介資訊安全之外,主要 在討論資訊安全所面對的問題,包括資訊犯罪、惡意程式、以及駭客攻擊等。第

推薦序

潘天佑博士是我的老同事也是好朋友,我們在微軟亞洲研究院有緊密的互動

與合作。潘博士學養與經驗俱佳,曾經領導研發團隊參與幾次成功的創業,並擁

有豐富的企業與資訊管理經驗。更難能可貴的是他對教育工作的使命感,不論工

作再忙,仍抽空在大學裡開課與演講,和學生分享企業的實務經驗。

網際網路的開放性為大家帶來便利,卻也產生許多前所未聞的安全威脅。由

於人們對資訊系統依賴日深,這些威脅所造成的衝擊也越來越嚴重。因此微軟公

司與其他友商無不投入極大的人力與財力開發更安全的產品;面對新威脅時,也

莫不搶在第一時間提供修補方案。毫無疑問地,資訊安全是一個重要課題,需要

產品開發者、系統管理員和使用者共同重視與配合。

市面上中文的資訊安全書籍似嫌不足,潘博士這部大作適時地填補這個需

求。這本書從科技與管理兩個角度切入,可以讓讀者建立比較完整的資訊安全概

念。我向大家推薦這一本書,也呼籲大家共同努力,建立一個更安全的資訊環境。

微軟亞洲研究院

院長 洪小文

Page 2: 推薦序 - 碁峰資訊epaper.gotop.com.tw/pdf/AEE033800.pdf · 本書分成四篇共十六章。第一篇「認識問題」除了簡介資訊安全之外,主要 在討論資訊安全所面對的問題,包括資訊犯罪、惡意程式、以及駭客攻擊等。第

在 1998 年,曾經領導一個優秀的團隊在新竹科學園區設計智慧卡晶片與嵌

入式作業系統,從那時開始,即深刻地認識到資訊安全領域的「博大精深」。從

「博大」的角度說,資訊安全要能防禦各種形態的攻擊:可能是設計精巧的木馬

程式,也可能是站在 ATM 後方窺視別人輸入密碼的墨鏡男。從「精深」的角度

說,每家防毒軟體公司的資料庫裡都收集了數以萬計的電腦病毒,每天還有更多

的人在創造新的病毒與變種。我們光要瞭解所有的病毒都已經不可能,更何況在

整個資訊安全領域中,病毒已經算是比較傳統而單純的攻擊手法了。

就拿一張簡單的智慧卡來說,駭客可能會切開卡片、取出晶片、在實驗室以

微探針(microprobe)刺探記憶體內的數位資料。也可能不必這麼暴力,他可以

調高或調低智慧卡的電壓或時脈速度,讓晶片發生規律性的錯誤,藉此騙取卡片

裡的秘密資料。駭客甚至不需要這些複雜的電子設備,只要一台電腦就有機會破

解智慧卡裡加解密的算法,(真正安全的算法並不多,我們團隊就曾經獨力破解

廣泛使用的 GSM COMP128)。或許壞人根本不需要以上的任何技術,他只要能

騙你說出卡片密碼,就能領光你的錢!為了應付以上各種可能性,我們在智慧卡

裡設計了許多軟體與硬體的安全機制,當然也犧牲了一部分晶片的成本與效能。

設計一張小小的智慧卡都需要這麼多學問(晶片設計與製程、軟體技術、數學算

法、還要瞭解詐欺手法),更何況整個資訊安全領域?

許多年前,一位外國朋友對我說:「維護資訊安全就像保護自己家,沒有人

會在門上裝十道鎖,卻不關窗戶。」他的話使我有寫這本書的動機。有的書或課

程會專注在某一個資訊安全課題上,就像在研究如何把門鎖得更緊實;但這本書

儘量廣泛地涵蓋所有的資訊安全課題,它關心每一個可能遭歹徒侵入的地方,不

只是門,還包括每一扇窗、圍牆、電梯、與冷氣孔。

Page 3: 推薦序 - 碁峰資訊epaper.gotop.com.tw/pdf/AEE033800.pdf · 本書分成四篇共十六章。第一篇「認識問題」除了簡介資訊安全之外,主要 在討論資訊安全所面對的問題,包括資訊犯罪、惡意程式、以及駭客攻擊等。第

本書分成四篇共十六章。第一篇「認識問題」除了簡介資訊安全之外,主要

在討論資訊安全所面對的問題,包括資訊犯罪、惡意程式、以及駭客攻擊等。第

四章比較詳細地介紹駭客手法,讓讀者瞭解在實務上攻擊事件是如何發生的。第

二篇「安全架構」廣泛地討論資訊安全的背景理論,包括存取控制、安全模型、

密碼學與網路模型等。每一個課題的背後都有深奧的理論,但本書的目標是以最

精簡的內容讓學習者對各項課題建立觀念。第三篇「縱深防禦」進一步說明在實

務上要如何架構有深度的防禦體系,除了分章討論防火牆、入侵偵測系統、及防

毒軟體等防禦工具,我們在第十二章逐項檢視資訊環境,確保沒有脆弱的環節。

第四篇「全面管理」則跳脫技術層面,從管理的角度探討如何建立一個安全的組

織。這一篇的核心是資訊安全管理系統(ISMS),也涵蓋了實體安全、營運安全、

風險管理、資訊服務管理與緊急應變計畫。

這本書主要寫給三種類型的讀者:第一種是在大專、技職院校修習資訊安全

課程的學生,可以把它當作教科書或參考書。第二種是從事資訊相關工作的專業

人士,這本書以實務為主,相信能給他們帶來幫助。第三種是要考資訊安全專業

證照的朋友,這本書對準備 CISSP、SSCP、Security+、或是 CEH 考試都有幫助。

如果考生的英文沒有問題,這本書應該足以幫他取得一張理想的國際證照。

潘天佑

Page 4: 推薦序 - 碁峰資訊epaper.gotop.com.tw/pdf/AEE033800.pdf · 本書分成四篇共十六章。第一篇「認識問題」除了簡介資訊安全之外,主要 在討論資訊安全所面對的問題,包括資訊犯罪、惡意程式、以及駭客攻擊等。第

目錄

第一篇 認識問題

Chapter 1 資訊安全概論

1.1 資訊安全問題的演進 ........................................................................... 1-2

1.2 推動資訊安全應有的觀念 ..................................................................... 1-3

資訊安全是一種取捨 ........................................................................... 1-3

資訊安全是管理議題 ........................................................................... 1-4

1.3 資訊安全的範圍與目標 ........................................................................ 1-5

資訊安全的三元素 .............................................................................. 1-6

資訊安全的目標 ................................................................................. 1-7

1.4 基本的存取控制 ................................................................................. 1-8

身分認證的方法 ................................................................................. 1-8

較先進的身分認證協定 .......................................................................1-10

1.5 基本的網路安全 ................................................................................1-11

制定安全設計目標 .............................................................................1-12

切割安全區域....................................................................................1-12

融入新科技 .......................................................................................1-13

管理資訊風險....................................................................................1-15

建立多層次防禦 ................................................................................1-16

自我評量 ................................................................................................1-18

Chapter 2 資訊法律與事件處理

2.1 網路的罪與罰 ..................................................................................... 2-2

電腦在犯案中的角色 ........................................................................... 2-3

電腦犯罪的種類 ................................................................................. 2-4

Page 5: 推薦序 - 碁峰資訊epaper.gotop.com.tw/pdf/AEE033800.pdf · 本書分成四篇共十六章。第一篇「認識問題」除了簡介資訊安全之外,主要 在討論資訊安全所面對的問題,包括資訊犯罪、惡意程式、以及駭客攻擊等。第

iv

2.2 資訊的所有權 ..................................................................................... 2-5

2.3 資訊安全事件的處理方法 ..................................................................... 2-7

問題分類 ........................................................................................... 2-8

問題調查 ........................................................................................... 2-9

問題隔離 ......................................................................................... 2-10

問題分析 ......................................................................................... 2-11

復原與紀錄 ...................................................................................... 2-11

自我評量 ............................................................................................... 2-13

Chapter 3 資訊安全威脅

3.1 資訊安全威脅的目的 ........................................................................... 3-2

以侵入為目的..................................................................................... 3-2

以竄改或否認為目的 ........................................................................... 3-3

以拒絕服務為目的 .............................................................................. 3-3

3.2 認識一般的攻擊 ................................................................................. 3-4

攻擊通關密碼..................................................................................... 3-4

利用後門 ........................................................................................... 3-5

攔截與偽裝 ........................................................................................ 3-5

3.3 認識軟體弱點的利用 ........................................................................... 3-7

3.4 認識惡意程式 ..................................................................................... 3-7

認識病毒 ........................................................................................... 3-8

認識蠕蟲 ........................................................................................... 3-9

認識木馬與邏輯炸彈 ........................................................................... 3-9

3.5 認識網路攻擊 ................................................................................... 3-10

認識 TCP/IP 協定 ............................................................................. 3-11

有關 TCP/IP 的攻擊手法 .................................................................... 3-13

3.6 認識社交工程 ................................................................................... 3-15

自我評量 ............................................................................................... 3-16

Page 6: 推薦序 - 碁峰資訊epaper.gotop.com.tw/pdf/AEE033800.pdf · 本書分成四篇共十六章。第一篇「認識問題」除了簡介資訊安全之外,主要 在討論資訊安全所面對的問題,包括資訊犯罪、惡意程式、以及駭客攻擊等。第

v

Chapter 4 駭客手法研究

4.1 攻擊網站 ........................................................................................... 4-2

網站的掃描、分析、與攻擊 .................................................................. 4-3

4.2 攻擊網頁 ........................................................................................... 4-6

混淆攻擊法與 XSS .............................................................................. 4-6

資料隱碼攻擊法 ................................................................................. 4-7

搜尋引擎攻擊法 ............................................................................... 4-10

隱藏欄位攻擊法 ............................................................................... 4-12

4.3 攻擊身分認證 ................................................................................... 4-13

通關密碼破解法 ............................................................................... 4-13

輸入截取攻擊法 ............................................................................... 4-15

4.4 攻擊無線網路 ................................................................................... 4-16

WEP 的安全問題 .............................................................................. 4-17

無線網路的竊聽攻擊 ......................................................................... 4-17

欺騙的無線基地台 ............................................................................ 4-18

無線網路的拒絕服務攻擊 ................................................................... 4-18

自我評量 ............................................................................................... 4-20

第二篇 安全架構

Chapter 5 認證、授權與存取控制

5.1 存取控制的主要概念 ........................................................................... 5-2

存取控制的類別 ................................................................................. 5-2

存取控制的威脅 ................................................................................. 5-3

5.2 身分與身分認證 ................................................................................. 5-4

單點登錄 ........................................................................................... 5-6

身分認證元件..................................................................................... 5-7

智慧卡 .............................................................................................. 5-8

生物特徵 ......................................................................................... 5-11

身分管理 ......................................................................................... 5-13

Page 7: 推薦序 - 碁峰資訊epaper.gotop.com.tw/pdf/AEE033800.pdf · 本書分成四篇共十六章。第一篇「認識問題」除了簡介資訊安全之外,主要 在討論資訊安全所面對的問題,包括資訊犯罪、惡意程式、以及駭客攻擊等。第

vi

5.3 資料存取控制 ................................................................................... 5-13

5.4 入侵偵測與入侵測試 ......................................................................... 5-16

自我評量 ............................................................................................... 5-18

Chapter 6 資訊安全架構與設計

6.1 國際標準管理系統 .............................................................................. 6-2

全面品質管理 – TQM .......................................................................... 6-2

資訊安全管理系統 – ISMS ................................................................... 6-3

資訊技術服務管理 – ITSM ................................................................... 6-4

能力成熟度模型整合 – CMMI ............................................................... 6-4

6.2 安全等級與評估準則 ........................................................................... 6-5

可信任的運算基礎 – TCB .................................................................... 6-7

產品安全性的評估準則 ........................................................................ 6-8

6.3 正式的安全模型 ............................................................................... 6-10

狀態機模型 ...................................................................................... 6-10

Bell-LaPadula 模型 .......................................................................... 6-11

Biba 模型 ........................................................................................ 6-12

Bell-LaPadula & Biba 聯合模型 ......................................................... 6-14

Clark-Wilson 模型 ............................................................................ 6-14

存取控制矩陣................................................................................... 6-16

不干擾模型 ...................................................................................... 6-17

Brewer & Nash 模型 ......................................................................... 6-17

6.4 安全模式 ......................................................................................... 6-18

自我評量 ............................................................................................... 6-20

Chapter 7 基礎密碼學

7.1 密碼學的演進 ..................................................................................... 7-2

位移加密法 ........................................................................................ 7-2

替換加密法 ........................................................................................ 7-3

頻率分析法 ........................................................................................ 7-3

多重字母替換加密法 ........................................................................... 7-4

Page 8: 推薦序 - 碁峰資訊epaper.gotop.com.tw/pdf/AEE033800.pdf · 本書分成四篇共十六章。第一篇「認識問題」除了簡介資訊安全之外,主要 在討論資訊安全所面對的問題,包括資訊犯罪、惡意程式、以及駭客攻擊等。第

vii

7.2 電子時代的新挑戰 .............................................................................. 7-5

連續金鑰加密..................................................................................... 7-6

成功的密碼機器:「謎」 ..................................................................... 7-7

另類的加密法..................................................................................... 7-8

現代電腦密碼學 ................................................................................. 7-9

7.3 對稱式加密法 ................................................................................... 7-10

DES 加密法 ..................................................................................... 7-11

AES 加密法 ..................................................................................... 7-12

對稱式加密法的優缺點 ...................................................................... 7-13

7.4 非對稱式加密法 ............................................................................... 7-13

RSA 加密法 ..................................................................................... 7-16

其它非對稱式加密算法 ...................................................................... 7-17

非對稱式加密法的優缺點 ................................................................... 7-17

7.5 雜湊、簽章與複合式系統 ................................................................... 7-17

複合式系統 ...................................................................................... 7-19

7.6 對稱式加密的模式 ............................................................................ 7-20

ECB 模式 ........................................................................................ 7-21

CBC 模式 ........................................................................................ 7-22

CFB 模式 ........................................................................................ 7-23

OFB 模式 ........................................................................................ 7-23

CTR 模式 ........................................................................................ 7-24

Triple DES ...................................................................................... 7-25

7.7 加密法的應用 ................................................................................... 7-26

PKI 應用範例 ................................................................................... 7-27

瞭解 X.509 ...................................................................................... 7-27

瞭解 SSL 與 TLS............................................................................... 7-28

瞭解 CMP 與 S/MIME........................................................................ 7-29

瞭解 SET......................................................................................... 7-29

瞭解 SSH ........................................................................................ 7-30

瞭解 PGP ........................................................................................ 7-31

瞭解 HTTPS、S-HTTP 與 IPSEC......................................................... 7-31

Page 9: 推薦序 - 碁峰資訊epaper.gotop.com.tw/pdf/AEE033800.pdf · 本書分成四篇共十六章。第一篇「認識問題」除了簡介資訊安全之外,主要 在討論資訊安全所面對的問題,包括資訊犯罪、惡意程式、以及駭客攻擊等。第

4 CH

駭客手法研究

4.1 攻擊網站

4.2 攻擊網頁

4.3 攻擊身分認證

4.4 攻擊無線網路

Page 10: 推薦序 - 碁峰資訊epaper.gotop.com.tw/pdf/AEE033800.pdf · 本書分成四篇共十六章。第一篇「認識問題」除了簡介資訊安全之外,主要 在討論資訊安全所面對的問題,包括資訊犯罪、惡意程式、以及駭客攻擊等。第

4-2

破壞資訊或網路的人未必都是技術高超的駭客,一些人只是貪圖小利,找方

法盜接有線電視或偷窺密碼使用免費資源的人;另一些是抱著惡作劇心態的年輕

人,他們通常並不具備技術能力,只會使用駭客工具進行攻擊,或是散布別人設

計的惡意程式。心有不滿的員工也會破壞資訊系統,這些人從組織內部攻擊,造

成傷害很大,但也未必有高明的技術。真正具備高級技術能力的專業駭客為數不

多,他們經常為經濟利益、意識形態、或自我炫耀而發起攻擊。駭客可分為以下

三類:

黑帽駭客(blackhat hackers):Hacker 這個名詞原指玩電腦的狂熱分

子,但現在已經被用來指惡意攻擊電腦系統及網路的人。一般我們所稱的

駭客都是黑帽駭客。

白帽駭客(whitehat or ethical hackers):是一些資訊安全專家,以類

似駭客的手法檢驗系統與網路,協助公司或組織找到資訊安全漏洞。

灰帽駭客(grayhat hackers):是指大多不違法,但又遊走法律邊緣常

以類似駭客之手法便宜行事的人。

本章將介紹一些駭客的攻擊手法,目的要讓讀者在學習各種資訊安全防禦措

施時,更清楚它們的意義。

4.1 攻擊網站

Tim Berners-Lee 在 1989 年首創 World Wide Web,它包括以下幾個部分(見

圖 4-1):

瀏覽器(browsers):如微軟的 Internet Explorer 或自由軟體 FireFox 等。

通訊協定:例如 Hypertext Transfer Protocol(HTTP)或有加密能力之

Secure Socket Layer(SSL)都是常用的協定。

網頁伺服器(web servers):最常見的是微軟的 Internet Information

Server(IIS)和自由軟體 Apache 等。

網站應用(applications):使用 Hypertext Preprocessor(PHP)與 Active

Server Page(ASP)的應用程式比較常見。

Page 11: 推薦序 - 碁峰資訊epaper.gotop.com.tw/pdf/AEE033800.pdf · 本書分成四篇共十六章。第一篇「認識問題」除了簡介資訊安全之外,主要 在討論資訊安全所面對的問題,包括資訊犯罪、惡意程式、以及駭客攻擊等。第

Ch 04 駭客手法研究

4-3

圖 4-1 網站結構

專業駭客攻擊特殊對象的最可能目標就是網站,因為它是組織對外的接觸

點。如果我們將內部網路視為一棟建築,那麼網站就像大門;好人使用它方便進

出,壞人也利用它登堂入室。網站攻擊大概會採取以下步驟:

首先駭客會掃描攻擊目標的網頁伺服器,以工具或社交工程手法蒐集該網

站之資訊。

以蒐集到的資訊為基礎,駭客會進一步查詢並分析這個網站的弱點。

駭客發動攻擊的目標可能是網頁伺服器,而最易受攻擊之伺服器就是沒有

及時安裝補丁者。

網頁伺服器由大公司出版,尋找攻擊弱點相對困難。網站應用程式則多由

組織自行設計或外包設計,駭客直接攻擊網頁更容易成功。

網站常使用身分認證來區分使用者權限,因此也成了駭客的攻擊目標。不

嚴謹的身分驗證易被破解或蒙騙,本章將介紹部分破解通關密碼的手法。

本章除了逐一說明以上各項,會在最後一節討論駭客攻擊無線網路的手法。

無線網路系統沒有實體連結,而且可連線的區域不明確,造成實體安全措施(如

圍牆、門禁等)無法對它提供保護,成為駭客的最愛。

網站的掃描、分析、與攻擊

駭客常使用合法而且免費的工具,例如可由網路下載的 Nmap 或 Amap 等,

掃描攻擊對象的網址。可以輕易地查到開放的電腦連接埠,並瞭解作業系統等。

也有一些合法的網站,如 www.netcraft.com,提供功能強大並且不需要安裝的掃

描工具。在這個網站的「What‘s that site running?...」欄打上欲查詢之網址,就

可以看到該網站的相關資訊,如圖 4-2 所示,從伺服器系統、網頁應用程式、到

網站位置都敘述詳盡。

Page 12: 推薦序 - 碁峰資訊epaper.gotop.com.tw/pdf/AEE033800.pdf · 本書分成四篇共十六章。第一篇「認識問題」除了簡介資訊安全之外,主要 在討論資訊安全所面對的問題,包括資訊犯罪、惡意程式、以及駭客攻擊等。第

4-4

簡單的通訊協定(如 Ping 或 Telnet)也可以測試網路結構,我們隨意 Telnet

一個網址,便可能收集到以下資訊:

C:\>telnet www.anysite.com 80 HTTP/1.1 400 Bad Request Server: Microsoft-IIS/5.0

當然本機必須開啟 Telnet 服務。80 連接埠是 HTTP 協定,Telnet 並不會成功,

但從回復的訊息看到對方使用的網頁伺服器是 Microsoft IIS 5.0,那是 Windows

Server 2000 的一部分。

蒐集特定網站的資訊不一定只用技術性的手段,駭客也會長期觀察該對象平

時不經意洩漏的訊息。例如系統管理員在網站上公告:「本公司伺服器由 Windows

Server 2003 升級為 Windows Server 2008,所有通關密碼和以前一樣,不需重新

設定。有任何問題請聯絡 ABC 先生([email protected])。」或是在求才廣告登出:

「徵網路工程師一名,負責管理 Windows 2003 Active Directory 環境,包括

Exchange、SQL、Citrix 等。」這些公開的訊息讓有心人士更清楚地了解組織的

相關資訊設備。

圖 4-2 從 Netcraft.com 上查詢某網站資訊

Page 13: 推薦序 - 碁峰資訊epaper.gotop.com.tw/pdf/AEE033800.pdf · 本書分成四篇共十六章。第一篇「認識問題」除了簡介資訊安全之外,主要 在討論資訊安全所面對的問題,包括資訊犯罪、惡意程式、以及駭客攻擊等。第

Ch 04 駭客手法研究

4-5

如果同仁的通訊錄被公佈在網站上,駭客更容易利用社交工程手法蒐集資

訊。有的資訊部門同仁常在外部 BBS 或論壇網站上討論或抱怨自己組織的網路問

題。雖然他並未洩漏組織名稱,但郵件地址可能輕易地讓駭客知道他是哪家的公

司的員工,進而知悉該公司的網路弱點。

攻擊者查出網頁伺服器的廠牌、型號後,便能進一步尋找該伺服器的已知弱

點。舉例說明,如果工具(例如 Netcraft)指出伺服器為 Microsoft IIS 6.0,則該

系統使用 Windows Server 2003;若為 Microsoft IIS 5.0 則是 Windows Server

2000 。 攻 擊 者 可 以 在 許 多 公 開 網 站 , 如 www.securityfocus.com 或

http://nvd.nist.gov,找出該系統的已知弱點。

舉例說明,我們可以從 Security Focus 的網頁下點選「vulnerabilities(弱

點)」,再輸入「Microsoft IIS 5.0」就能找到包括「.printer ISAPI Extension Buffer

Overflow」等項目,從 2000 年至今累積七、八十項。圖 4-3 顯示點選該項弱點後,

就能查閱相關資訊。微軟公司針對每一項弱點都已發行補丁,但若沒有依指示及

時安裝補丁,就容易成為受攻擊的標的。

由於網頁伺服器是大部分網站的根本(尤其是 IIS 與 Apache),如果它被找

到弱點並被利用,就容易造成大規模的傷害。例如以下兩個 IIS 5.0 弱點曾經遭受

攻擊:

緩衝區溢位(buffer overflow):2001 年 IIS 5.0 被發現有.printer 檔案

的緩衝區溢位,若連續被塞入 420 個以上的字元,緩衝區就會滿溢。此時

伺服器可能回覆給攻擊者一個提示字元(prompt),讓他有機會對主機直

接下達指令。

檔案系統橫越(Unicode directory traversal):原先的 IIS 5.0 對 Unicode

檢查不夠嚴謹,如果直接在 URL 欄填入長 Unicode,就可能騙過網站檢

查。例如將「/」符號輸入 URL 欄應該受到檢查,但若輸入它的長 Unicode

「%c0%af」就能夠不被檢查而直接接受。這讓「../../../」(移往根目錄)

這種不該被接受的語句能被插入 URL 欄,形成安全問題。

2001 年 Code Red 蠕蟲利用了緩衝區溢位弱點;同年 Nimda 蠕蟲利用多項系

統弱點,包括檔案系統橫越。此二者皆於極短時間內癱瘓數十萬台網頁伺服器。