как эксплуатировать уязвимости php? - PullRequest
5 голосов
/ 21 марта 2010

Я никогда не видел эксплойта переполнения буфера в действии live . Предположим, я нашел сервер, который, похоже, имеет уязвимости. Где я могу получить доказательство наличия концептуального кода, предпочтительно на c / c ++, для использования уязвимости? например, я нашел эту уязвимость

Multiple directory traversal vulnerabilities in 
    functions such as 'posix_access()', 'chdir()', 'ftok()'
    may allow a remote attacker to bypass 'safe_mode' 
    restrictions. (CVE-2008-2665 and CVE-2008-2666).  

Как я могу получить код концепции для образовательных целей

PS Я студент, и мое единственное желание - учиться

1 Ответ

8 голосов
/ 21 марта 2010

Я полагаю, вы несколько не смогли понять природу ошибки обхода каталога.

safe_mode в PHP означает, что разрешено открывать только локальные пути к файлам, а не разрешать какой-либо распознаваемый протокол, такой как, например, http: // paths. Проверка safe_mode, которая проверяет, является ли путь локальным файлом, может быть обманута, чтобы принять HTTP-URL (и другие протоколы) и ошибочно идентифицировать их как локальные пути, допуская ряд дыр в безопасности в зависимости от точной реализации (но удаленной). на ум приходит включение кода или XSS-атаки.

Как правило, вы используете PHP-скрипты для использования ошибок PHP, так как ошибки на самом деле находятся в интерпретаторе. Переполнение буфера на самом деле не может произойти в вашем PHP-коде, а скорее в какой-то конкретной функции компилятора PHP, и для его использования вам нужно либо найти скрипт, который вызывает эту функцию с предоставленным пользователем аргументом (то есть просмотреть популярный открытый исходный код). или просто создайте свой собственный преднамеренный сценарий эксплойта и загрузите его в место, которое вы хотите использовать, например, к своему провайдеру веб-хостинга.

Когда дело доходит до ошибок в интерпретаторе PHP, это, по сути, модуль веб-сервера / PHP, который вы используете через вызовы функций PHP, а не через письменные эксплойты (если только они не являются просто приложениями, выполняющими HTTP-запросы к сайту PHP).

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...