您的位置:首页 > 其它

雪城大学信息安全讲义 4.5

2017-04-21 11:52 169 查看

5 堆或 BSS 的缓冲区溢出

堆或 BSS 的内容

字符串常量

全局变量

静态变量

动态分配的内存

示例:覆盖文件指针

/* The following variables are stored in the BSS region */
static char buf[BUFSIZE], *tmpfile;

tmpfile = "/tmp/vulprog.tmp";
gets(buf); /* buffer overflow can happen here */

... Open tmpfile, and write to it ...




Set-UID 程序的文件指针指向了
/tmp/vulprog.tmp


程序需要在执行期间,使用用户输入写入文件、

如果我们可以使文件指针指向
/etc/shadow
,我们就可以使程序写入它。

我们可以使用缓冲区溢出来改变变量
tmpfile
的内存。通常,它指向了
/tmp/vluprog.tmp
字符串。使用缓冲区溢出漏洞,我们就可以将
tmpfile
的内容修改为
0x903040
,它就是字符串
/etc/shadow
的地址。之后,当程序使用
tmpfile
变量打开文件来写入时,它实际上打开了
shadow
文件。

如何寻找
/etc/shadow


我们可将字符串作为参数传入程序,这样字符串
/etc/shadow
就储存在内存中。我们现在需要猜测它在哪里。

示例:覆盖函数指针:

int main(int argc, char **argv) {
static char buf[16]; /* in BSS */
static int (*funcptr)(const char *str); /* in BSS */

funcptr = (int (*)(const char *str))goodfunc;

/* We can cause buffer overflow here */
strncpy(buf, argv[1], strlen(argv[1]));

(void)(*funcptr)(argv[2]);
return 0;
}
/* This is what funcptr would point to if we didn’t overflow it */
int goodfunc(const char *str) {
... ...
}




函数指针(例如
int (*funcptr)(char *str)
)允许程序员动态修改被调用的函数。我们可以通过覆盖它的地址来覆盖函数指针,使之在执行时,它调用我们指向的函数。

argv[]
方式:将 Shellcode 储存在程序的参数中。这会使 Shellcode 储存在栈上。之后我们需要猜测它的地址(就像我们在栈溢出中那样)。这个方式需要可执行的栈。

堆方式:将 Shellcode 储存在堆或 BSS 中(通过使用溢出)。之后我们需要猜测它的地址,并将估算的地址赋给函数指针。这个方式需要可执行的堆(比可执行的栈概率更大)。

函数指针

函数指针可以通过多种手段储存在堆或 BSS 中。这不需要由程序员定义。

如果程序调用了
atexit
,函数指针就会由
atexit
储存在堆上,并且会在程序终止前调用。

svc/rpc
注册函数(
librpc
,
libnsl
以及其他)将回调函数储存在堆上。

其它示例

BSDI
crontab
基于堆的溢出:长文件名的传递会溢出静态缓冲区。在内存中的缓冲区上面,我们拥有
pwd
结构,它储存用户名、密码、UID、GID,以及其他。通过覆盖
pwd
的 UID/GID 字段,我们可以修改权限,使
crond
使用它执行我们的
crontab
(只要他尝试执行我们的
crontab
)。这个脚本之后可以产生 Suid Root Shell,因为我们的脚本会使用 UID/GID 0 来执行。

参考

P. J. Salzman. Memory Layout And The Stack. In Book Using GNU’s GDB Debugger. URL: http://dirac.org/linux/gdb/02a-Memory_Layout_And_The_Stack.php.
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: