Questa è una delle prime vulnerabilità che ho cercato di sfruttare da sola per espandere la mia conoscenza degli exploit.
Questo è un buon riepilogo del la vulnerabilità . Sono stato in grado di controllare EIP ma non sono sicuro di come eseguire il codice.
La mia macchina di prova è Ubuntu 11.10 e ha ASLR abilitato insieme a NX per lo stack, l'heap e le librerie. La stringa che controllo (come descritto nell'articolo) è archiviata nell'heap in modo che non possa inserire alcun codice lì poiché non è eseguibile. Oltre a EIP I controllo anche il registro EDI, ma questo è tutto. Questo è un sistema a 32 bit, quindi la forza bruta è sufficiente per sconfiggere l'ASLR (in più non ho altri meccanismi di sicurezza, non molto realistici, ma un buon inizio).
EDIT:
Hai trovato questo PoC . Fondamentalmente l'autore arriva nello stesso posto in cui sono io e quindi si affida al codice sul server PHP per fare un passo furthur per poter leggere la memoria del processo Apache. Dichiara che l'esecuzione del codice è "altamente possibile" ma non fornisce molti dettagli oltre a questo.