一 漏洞简介
未初始化漏洞(UAF)一般是指堆栈变量没有设置就使用导致,或者可能更多的是部分初始化导致。
释放后再用漏洞是堆上的数据被释放后,某个残留地址没清除再用导致。其实就是未初始化漏洞。
二 原理分析
windows系统测试代码
#include <stdio.h>
#include <malloc.h>
int main(int argc, char * argv[])
{
char * buf1=(char*)malloc(2048);
printf("buf1 : 0x%08x\n",(int)buf1);
char * buf2=(char*)malloc(2048);
printf("buf2 : 0x%08x\n",(int)buf2);
free(buf2);
char * buf3=(char*)malloc(2048);
printf("buf3 : 0x%08x\n",(int)buf3);
return 0;
}
大家仔细观察代码,发现buf3和buf2的指针地址竟然一样。这个可是不同的内存申请,
虽然指针buf3是新分配的内存,但是我们发现指针与之前释放的buf2上面的内存地址一样。
地址是同一个地址,数据呢?由于没有对指针竟然释放后设置为NULL,同时也没有清理
内存的数据比如zeromemory,memset等。因此潜在的隐患就产生在此处内存区域。
linux系统测试代码
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
int main(int argc, char *argv[])
{
char * buf1 = (char*) malloc(2048);
char * buf2 = (char*) malloc(2048);
char * buf3 = (char*) malloc(2048);
char * buf4 = (char*) malloc(2048);
char * buf5 = (char*) malloc(2048);
memcpy(buf3, "123456helloworld", strlen("123456helloworld"));
memcpy(buf5, "1234567890*1234567890*1234567890*",
strlen("1234567890*1234567890*1234567890*"));
printf("buf1 before : 0x%08x\n", (int) buf1);
printf("buf2 before : 0x%08x\n", (int) buf2);
printf("buf3 before : 0x%08x\n", (int) buf3);
printf("buf4 before : 0x%08x\n", (int) buf4);
printf("buf5 before : 0x%08x\n", (int) buf5);
printf("\n--------------------------------------------\n");
for (int i = 0; i < strlen("123456helloworld"); i++)
{
printf("%c ", (char) buf3[i]);
}
printf("\n");
for (int i = 0; i < strlen("123456helloworld"); i++)
{
printf("0x%02x ", (char) buf3[i]);
}
printf("\n---------------------------------------------\n");
free(buf3);
char * buf6 = (char*) malloc(2048);
printf("\n---------------------------------------------\n");
printf("buf3 after : 0x%08x\n", (int) buf3);
printf("\n");
for (int i = 0; i < strlen("123456helloworld"); i++)
{
printf("0x%02x ", (char) buf3[i]);
}
printf("\n-----------------------------