2010-03-21 9 views
5

Je n'ai jamais vu un exploit de débordement de tampon dans action en direct. Supposons que j'ai trouvé un serveur qui semble avoir des vulnérabilités. Où puis-je obtenir la preuve du code de concept de préférence en c/C++ pour exploiter la vulnérabilité? par exemple, je trouve cette vulnérabilitécomment exploiter la vulnérabilité de php?

Multiple directory traversal vulnerabilities in 
    functions such as 'posix_access()', 'chdir()', 'ftok()' 
    may allow a remote attacker to bypass 'safe_mode' 
    restrictions. (CVE-2008-2665 and CVE-2008-2666). 

Comment puis-je obtenir une preuve de code d'exploitation à des fins éducatives

PS Je suis un étudiant et mon seul désir est d'apprendre

+6

Je voudrais avoir été assez génial pour répondre à cette question. –

+0

Qu'en est-il de metasploit? – Sam152

+1

Expliquez ce que metasploit a à voir avec ça ... –

Répondre

9

Je crois que vous avez quelque peu échoué à comprendre la nature du bug de traversée du répertoire. Safe_mode en PHP signifie que seuls les chemins de fichiers locaux sont autorisés à être ouverts, plutôt que d'autoriser un protocole reconnaissable comme par exemple les chemins http: //. Le contrôle safe_mode qui vérifie si le chemin est un fichier local peut être trompé pour accepter les URL HTTP (et autres protocoles) et les identifier faussement comme des chemins locaux, en permettant une gamme de failles de sécurité en fonction de l'implémentation exacte l'inclusion de code ou les attaques XSS sont ce qui vient à l'esprit).

En général, vous utilisez des scripts PHP pour exploiter les bogues PHP, car les bogues sont réellement dans l'interpréteur. Un débordement de tampon ne peut pas vraiment se produire dans votre code PHP, mais plutôt dans une fonction spécifique du compilateur PHP et pour l'exploiter, vous devez soit trouver un script qui appelle cette fonction avec un argument fourni par l'utilisateur (ie parcourir l'open source populaire logiciel) ou créez simplement votre propre script d'exploit intentionnel et téléchargez-le vers l'emplacement que vous souhaitez exploiter, par exemple votre hébergeur. Lorsqu'il s'agit de bugs dans l'interpréteur PHP, c'est essentiellement le module webserver/PHP que vous exploitez via des appels de fonctions PHP, et non par des exploits écrits (à moins qu'ils ne soient simplement des applications faisant des requêtes HTTP au site PHP).

+0

Dites-vous que si le serveur manque d'un script vulnérable, il ne peut pas être exploité même si la version de PHP est vulnérable? –

+1

oui, essentiellement c'est vrai. (cependant, d'autres failles de sécurité pourraient permettre à un attaquant d'introduire de nouveaux codes/vecteurs et, dans un second temps, les utiliser pour exploiter un trou de sécurité.) –