2010-03-21 2 views
5

Я никогда не видел эксплойт переполнения буфера в в прямом эфире действие. Предположим, я нашел сервер, который, как представляется, имеет уязвимости. Где я могу получить доказательство кода концепции, предпочтительно в c/C++, для использования этой уязвимости? например, я нашел эту уязвимостькак использовать уязвимость php?

Multiple directory traversal vulnerabilities in 
    functions such as 'posix_access()', 'chdir()', 'ftok()' 
    may allow a remote attacker to bypass 'safe_mode' 
    restrictions. (CVE-2008-2665 and CVE-2008-2666). 

Как я могу получить доказательство концептуального кода для образовательных целей

PS Я студент и мое единственное желание, чтобы узнать

+6

Мне жаль, что я не был достаточно серьезен, чтобы ответить на это. –

+0

Как насчет metasploit? – Sam152

+1

Объясните, что связано с metasploit ... –

ответ

9

Я считаю, что у вас есть несколько не смогли понять природу ошибки обхода каталога.

safe_mode в PHP означает, что разрешено открывать только локальные файловые пути, а не разрешать любой распознаваемый протокол, например, http: // paths. Проверка safe_mode, которая проверяет, не является ли путь локальным файлом, может быть обманута, чтобы принимать URL-адреса HTTP (и другие протоколы) и неправомерно идентифицировать их как локальные пути, там, разрешая ряд дыр в зависимости от конкретной реализации (но удаленный включение кода или атаки XSS - это то, что приходит на ум).

В общем, вы используете PHP-скрипты для использования ошибок PHP, поскольку ошибки на самом деле находятся в интерпретаторе. Переполнение буфера не может действительно произойти в вашем PHP-коде, но, скорее, в какой-то конкретной функции компилятора PHP и для его использования вам нужно либо найти скрипт, который вызывает эту функцию с предоставленным пользователем аргументом (т. Е. Просматривать популярные источники с открытым исходным кодом программное обеспечение) или просто создайте свой собственный преднамеренный сценарий использования и загрузите его в место, которое вы хотите использовать, например, ваш поставщик веб-хостинга.

Когда дело доходит до ошибок в интерпретаторе PHP, это, по сути, модуль webserver/PHP, который вы используете через вызовы функций PHP, а не через написанные эксплойты (если только они не просто приложения, выполняющие HTTP-запросы на сайт PHP).

+0

Вы говорите, что если серверу не хватает уязвимого сценария, он не может быть использован, даже если версия его работы уязвима? –

+1

есть, в высшей степени это. (однако другие дыры в безопасности могут позволить злоумышленнику вводить новые коды/векторы, а затем на втором этапе использовать их для использования дыры в безопасности). –

Смежные вопросы