2010-03-21 8 views
5

मैंने लाइव कार्रवाई में कभी भी बफर ओवरफ़्लो शोषण नहीं देखा है। मान लीजिए मुझे एक ऐसा सर्वर मिला है जो कमजोर पड़ता है। भेद्यता का फायदा उठाने के लिए मुझे सी/सी ++ में अवधारणा कोड का सबूत कहां मिल सकता है? जैसे मैं इस जोखिमPHP की भेद्यता का फायदा कैसे उठाएं?

Multiple directory traversal vulnerabilities in 
    functions such as 'posix_access()', 'chdir()', 'ftok()' 
    may allow a remote attacker to bypass 'safe_mode' 
    restrictions. (CVE-2008-2665 and CVE-2008-2666). 

मैं कैसे शैक्षिक उद्देश्यों के

पुनश्च मैं एक छात्र हूँ और मेरा केवल इच्छा

+6

मेरी इच्छा है कि मैं इसका उत्तर देने के लिए काफी भयानक था। –

+0

मेटास्पलोइट के बारे में क्या? – Sam152

+1

समझाएं कि मेटास्पलोइट को इसके साथ क्या करना है ... –

उत्तर

9

जानने के लिए मेरा मानना ​​है कि अगर आपके पास है के लिए अवधारणा कोड का सबूत प्राप्त कर सकते हैं पाया निर्देशिका ट्रैवर्सल बग की प्रकृति को समझने में कुछ हद तक असफल रहा।

PHP में safe_mode का अर्थ है कि किसी भी पहचान योग्य प्रोटोकॉल को अनुमति देने के बजाय केवल स्थानीय फ़ाइलपैथ को खोलने की अनुमति है, उदाहरण के लिए http: // पथ। सुरक्षित_मोड चेक जो गीला सत्यापित करता है या पथ नहीं है, स्थानीय फ़ाइल को HTTP यूआरएल (और अन्य प्रोटोकॉल) को स्वीकार करने के लिए धोखा दिया जा सकता है और गलत तरीके से उन्हें स्थानीय पथ के रूप में पहचानने के लिए धोखा दिया जा सकता है, सटीक कार्यान्वयन के आधार पर कई सुरक्षा छेद की अनुमति देकर (लेकिन रिमोट कोड समावेशन या एक्सएसएस हमले दिमाग में आता है)।

सामान्य रूप से आप पीएचपी स्क्रिप्ट का उपयोग करने के लिए PHP स्क्रिप्ट का उपयोग करते हैं, क्योंकि बग वास्तव में दुभाषिया में हैं। एक बफर ओवरफ़्लो वास्तव में आपके PHP कोड में नहीं हो सकता है, बल्कि PHP कंपाइलर के कुछ विशिष्ट फ़ंक्शन में और इसका शोषण करने के लिए आपको उस स्क्रिप्ट को खोजने की आवश्यकता है जो उपयोगकर्ता द्वारा दिए गए तर्क के साथ उस फ़ंक्शन को कॉल करता है (यानी लोकप्रिय ओपन सोर्स के माध्यम से ब्राउज़ करें सॉफ़्टवेयर) या सरल अपनी जानबूझकर शोषण स्क्रिप्ट बनाएं और उस स्थान पर अपलोड करें जिसे आप शोषण करना चाहते हैं, उदाहरण के लिए आपका वेबहोस्टिंग प्रदाता।

जब PHP दुभाषिया में कीड़े की बात आती है तो यह अनिवार्य रूप से वेबसर्वर/PHP मॉड्यूल है जिसे आप PHP फ़ंक्शन कॉल के माध्यम से शोषण कर रहे हैं, लिखित शोषण के माध्यम से नहीं (जब तक वे केवल PHP साइट पर HTTP अनुरोध नहीं कर रहे हैं)।

+0

क्या आप कह रहे हैं कि यदि सर्वर में एक कमजोर लिपि की कमी है, तो इसका उपयोग नहीं किया जा सकता है भले ही PHP का संस्करण कम हो रहा हो? –

+1

हां, अनिवार्य रूप से यह सच है। (हालांकि अन्य सुरक्षा छेद हमलावर को नए कोड/वैक्टर पेश करने की अनुमति दे सकते हैं और फिर दूसरे चरण में सुरक्षा छेद का उपयोग करने के लिए उनका उपयोग कर सकते हैं।) –

संबंधित मुद्दे