buffer overflow - prunik
Martin Douda
mad na students.zcu.cz
Úterý Srpen 1 10:22:01 CEST 2000
On Tue, 1 Aug 2000, Daniel Smolik wrote:
> Zdravim,
>
> Dneska u snidane me napadla takova myslenka. Jak presne
> funguje buffer overflow ?
> Podle toho co jsem cetl tak preteceni zasobniku umozni
> spustit nejaky kod.
> A ten program, ktery utocnik pousti musi by na cilovem
Spouští se kód dodaný na zásobníku. Ten ve většině případů obsahuje něco
jako exec("/bin/sh"); Pokud tam /bin/sh nebude, běžné exploity fungovat
nebudou, ale za vodou takto rozhodně nejste, protože upravit exploit tak,
že místo exec("/bin/sh"); udělá třeba exec("/bin/rm -rf /"); není tak
těžké.
> stroji nebo ne ? A pokud
> ano , tak asi zkusi /bin/sh. A co bude kdyz tam zadny
> /bin/sh nebude a nas shell
> se bude jmenovat treba barbucha co potom ? Ma presto vyhrano
> ?
>
> Dan
Mimochodem, smazáním /bin/sh si naděláte dost problémů, IMHO je použit i v
libc (funkce system()), rozhodně je #!/bin/sh skoro ve všech skriptech,
včetně startovacích.
Martin
--------------------------------------------------------------------------------
Martin "MaD" Douda
WEB:http://www.volny.cz/mad3/ EMAIL:mad na students.zcu.cz
SMS:mad na gate.mobil.cz (up to 160 characters) PHONE:+420603752779
PGP:ID=0x6FE43023 Fingerprint:E495 11DA EF6E 0DD6 965A 54F3 888E CC9E 6FE4 3023
--------------------------------------------------------------------------------
Artificial Intelligence: Making computers behave like they do in the movies.
Další informace o konferenci Linux