2010-03-21 14 views
5

Non ho mai visto un exploit di buffer overflow nell'azione live. Supponiamo di aver trovato un server che sembra avere vulnerabilità. Dove posso ottenere la prova del codice concettuale preferibilmente in c/C++ per sfruttare la vulnerabilità? ad esempio, ho trovato questa vulnerabilitàcome sfruttare la vulnerabilità di php?

Multiple directory traversal vulnerabilities in 
    functions such as 'posix_access()', 'chdir()', 'ftok()' 
    may allow a remote attacker to bypass 'safe_mode' 
    restrictions. (CVE-2008-2665 and CVE-2008-2666). 

Come posso ottenere codice di prova per scopi didattici

PS Sono uno studente e il mio unico desiderio è quello di imparare

+6

Vorrei essere così bello da rispondere. –

+0

Che dire di metasploit? – Sam152

+1

Spiega che cosa c'entra metasploit con questo ... –

risposta

9

Credo che tu abbia in qualche modo non è riuscito a capire la natura del bug di attraversamento della directory.

safe_mode in PHP significa che solo i percorsi file locali possono essere aperti, piuttosto che consentire qualsiasi protocollo riconoscibile come ad esempio http: // percorsi. Il controllo safe_mode che verifica che il percorso sia o meno un file locale può essere ingannato per accettare URL HTTP (e altri protocolli) e identificarli erroneamente come percorsi locali, consentendo una serie di buchi di sicurezza a seconda dell'implementazione esatta (ma remota l'inclusione del codice o gli attacchi XSS sono ciò che viene in mente).

In generale si utilizzano script PHP per sfruttare bug PHP, poiché i bug sono in realtà nell'interprete. Un buffer overflow non può realmente accadere nel tuo codice PHP, ma piuttosto in alcune funzioni specifiche del compilatore PHP e per sfruttarlo devi trovare uno script che chiami quella funzione con un argomento fornito dall'utente (es. Sfogliare il popolare open source software) o semplicemente creare il proprio script di exploit intenzionale e caricare nella posizione che si desidera sfruttare, ad esempio il proprio provider di web hosting.

Quando si tratta di bug nell'interprete PHP, è essenzialmente il modulo webserver/PHP che si sta sfruttando tramite le chiamate a funzioni PHP, non tramite gli exploit scritti (a meno che non siano semplicemente applicazioni che eseguono richieste HTTP al sito PHP).

+0

Stai dicendo che se il server manca di uno script vulnerabile, non può essere sfruttato anche se la versione di PHP in esecuzione è vulnerabile? –

+1

sì, in sostanza è vero. (tuttavia altri buchi di sicurezza potrebbero consentire a un utente malintenzionato di introdurre nuovi codici/vettori e in un secondo momento utilizzarli per sfruttare un buco di sicurezza). –

Problemi correlati