缓存区溢出
1:概要
缓冲区:用户提交的数据放在缓冲区里(内存的片段),程序对缓冲区的大小没有进行限制,可能造成用户提交的数据溢出默认的大小以外,覆盖了相邻内存的数据,造成进程劫持,执行恶意代码,获取服务器控制权等后果。
2:漏洞原理
程序接受输入的数值,可变的值将数据传递到计算机。如果程序设计规则不够严格,用户提交部分数据和部分代码,通过规则,将数据部分当做代码运行。数据和代码边界不清楚,类似于sql注入。都是将恶意代码注入到受害者的系统,达到控制受害者计算机的目标。
3.简单样例
a.sh
#! /bin/bash
echo $1
功能:将终端输入的字符打印出来
假如我们输入一个系统命令的话,就会造成什么?
发现并没有执行系统命令pwd(当前执行目录)
如果我们输入;pwd呢?
发现执行了这条系统命令,同时输入管道符 | 和&&具有同样的效果,假设我们使用nc命令,开启一个端口,那么黑客就可以直接拿到shell。
总结:漏洞原理有点类似于sql注入以及命令注入,都是没有对用户的数据进行过滤,导致用户可以将代码注入,数据和代码之间混淆。
4.挖掘漏洞
- 源码审计
- 逆向工程
- 模糊测试
向程序堆栈半随机的数据,根据内存变化判断溢出
数据生成器:生成随机,半随机数据
测试工具:识别溢出漏洞