php_register_variable_ex domanda di vulnerabilità

3

La vulnerabilità a cui mi riferisco è:

link

E qui più in dettaglio:

link

Quindi in pratica quello che equivale a è che nel codice qualcuno ha dimenticato di aggiungere un'istruzione "else" e consente a una stringa controllata da un aggressore di essere interpretata come una struttura ZVAL. Quello che voglio sapere è se un utente malintenzionato potrebbe potenzialmente archiviare qualcos'altro oltre a un indirizzo codificato nella stringa che controlla come un puntatore o un registro. Sono abbastanza sicuro che questo non è possibile, ma se lo fosse sarebbe rendere l'esecuzione del codice molto più facile.

    
posta user1424104 08.06.2012 - 02:13
fonte

1 risposta

1

Questa è una brutta vulnerabilità. In breve, consente a un utente remoto di leggere e / o scrivere su un indirizzo di memoria arbitrario. Quindi non è possibile modificare direttamente un registro. Essere in grado di leggere un indirizzo di memoria arbitrario è molto importante nello sfruttamento moderno perché consente di leggere un indirizzo di memoria ASLR. Questo è importante perché quando si controlla l'EIP, è quindi possibile puntarlo verso l'esatta posizione di memoria del codice shell dell'attaccante. Questa vulnerabilità ignora anche i canarini, non è un overflow del buffer, l'attaccante può sovrascrivere l'indirizzo di ritorno direttamente nello stack che diventerà l'EIP quando ritorna una funzione target.

    
risposta data 08.06.2012 - 03:04
fonte

Leggi altre domande sui tag