Come sfruttare un sito web usando C ++ per il backend? [chiuso]

-1

Ci sono molti siti importanti come google ed ebay che usano C ++ o C sul backend. Sono riuscito a trovare un buffer overflow su un sito web casuale a caso in un pentest. Tuttavia è un buffer overflow su macchina x64 bit con strcpy. So che su una macchina x86 la soluzione sarebbe semplicemente usare strcpy su una voce GOT e sostituirla con gli 0 di altri indirizzi, perché strpcy copia al massimo 1 zero ma su x64, non hai 8 indirizzi di byte. Hai 6 indirizzi di byte che hanno bisogno di riempimento. Quindi quello che sto facendo è sovrascrivere con junk + return address + shellcode. L'indirizzo di ritorno nel mio caso è 6 byte e deve essere riempito a 8 con 2 0. Qualcuno ha un'idea su questo?

    
posta NTDLL 24.11.2016 - 18:46
fonte

1 risposta

2

Qualsiasi sito Web principale utilizza strumenti automatici e crea processi che segnalano l'utilizzo di tali funzioni: sarei scioccato se in questo momento si trovassero buffer overflow in un sito Web principale.

Tuttavia, li troverai nello stesso modo in cui potresti trovare qualsiasi vulnerabilità - sondando. In questo caso, fornendo quantità di dati molto più grandi a vari parametri e endpoint e vedendo se ottieni 500 indietro.

Si noti che effettivamente fare questo contro un sito Web di cui non si è proprietari può essere criminale, quindi non farlo a meno che non si disponga di un'autorizzazione specifica (contratto pentest, programma bug bounty, ecc.)

    
risposta data 24.11.2016 - 18:57
fonte