buffer overflow - prunik

Martin Douda mad na students.zcu.cz
Úterý Srpen 1 10:22:01 CEST 2000




On Tue, 1 Aug 2000, Daniel Smolik wrote:

> Zdravim,
> 
> Dneska u snidane me napadla takova myslenka. Jak presne
> funguje buffer overflow ?
> Podle toho co jsem cetl tak preteceni zasobniku umozni
> spustit nejaky kod.
> A ten program, ktery utocnik pousti musi by na cilovem

Spouští se kód dodaný na zásobníku. Ten ve většině případů obsahuje něco
jako exec("/bin/sh"); Pokud tam /bin/sh nebude, běžné exploity fungovat
nebudou, ale za vodou takto rozhodně nejste, protože upravit exploit tak,
že místo exec("/bin/sh"); udělá třeba exec("/bin/rm -rf /"); není tak
těžké.



> stroji nebo ne ? A pokud
> ano , tak asi zkusi /bin/sh. A co bude kdyz tam zadny
> /bin/sh nebude a nas shell
> se bude jmenovat treba barbucha co potom ? Ma presto vyhrano
> ?
> 
> 					Dan


Mimochodem, smazáním /bin/sh si naděláte dost problémů, IMHO je použit i v
libc (funkce system()), rozhodně je #!/bin/sh skoro ve všech skriptech,
včetně startovacích.

					Martin

--------------------------------------------------------------------------------
                        Martin "MaD" Douda
WEB:http://www.volny.cz/mad3/                EMAIL:mad na students.zcu.cz
SMS:mad na gate.mobil.cz (up to 160 characters) PHONE:+420603752779
PGP:ID=0x6FE43023 Fingerprint:E495 11DA EF6E 0DD6 965A 54F3 888E CC9E 6FE4 3023
--------------------------------------------------------------------------------
Artificial Intelligence:  Making computers behave like they do in the movies.



Další informace o konferenci Linux