Web Hacking 101 中文版 十八、内存(一)

简介: 十八、内存 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0描述缓冲区溢出是一个场景,其中程序向缓冲区或内容区域写入数据,写入的数据比实际分配的区域要多。

十八、内存

作者:Peter Yaworski

译者:飞龙

协议:CC BY-NC-SA 4.0

描述

缓冲区溢出是一个场景,其中程序向缓冲区或内容区域写入数据,写入的数据比实际分配的区域要多。使用冰格来考虑的话,你可能拥有 12 个空间,但是只想要创建 10 个。在填充格子的时候,你添加了过多的水,填充了 11 个位置而不是 10 个。你就溢出了冰格的缓存区。

缓冲区溢出在最好情况下,会导致古怪的程序行为,最坏情况下,会产生严重的安全漏洞。这里的原因是,使用缓冲区移除,漏洞程序就开始使用非预期数据覆盖安全数据,之后会调用它们。如果这些发生了,覆盖的代码会是和程序的预期完全不同的东西,这会产生错误。或者,恶意用户能够使用移除来写入并执行恶意代码。

这里是来自 Apple 的一个图片:

这里第一个例子展示了可能的缓冲区溢出。strcpy接受字符串Larger,并将其写入到内存,无论分配的可用空间(白色格子),以及将其写入非预期的内容中(红色格子)。

越界读取

除了越过分配的内容写入数据之外,另一个漏洞时越过内容边界读取数据。这是一类缓冲区溢出,因为内容被越界读取,这是缓存区不允许的。

越界读取数据漏洞的一个著名的近期示例,是 OpenSSL Heartbleed 漏洞,在 2014 年 4 月发现。在发现的时候,大约 17%(500K)的互联网安全服务器,由可信授权机构颁发证书,被认为存在此漏洞。

Heartbleed 可以利用来盗取服务器的私钥,回话数据,密码,以及其他。它通过向服务器发送“Heatbleed 请求”消息来执行,服务器会向请求者发送相同信息。消息包含长度参数。那些漏洞服务器会基于长度参数为消息分配内存,而不验证消息的真实大小。

因此,Heartbleed 消息通过发送小型消息以及较大的长度参数来利用,存在漏洞的接受者会读取额外数据,这超出了为消息分配的内存长度。这里是来自维基百科的图片:

虽然缓冲区溢出需要更详细的分析,读取越界和 Heartbleed 超出了本书的范围。如果你对它们感兴趣,这里是一些不错的资源:

内存截断

内存截断是一种技巧,用于通过使代码执行一些不常见或者非预期的行为,来发现漏洞。它的效果类似于缓冲区溢出,其中内容在不该暴露的时候暴露了。

一个例子是空字节注入。这发生在提供了空字节%00或者十六进制的0x00,并导致接收程序的非预期行为时。在 C/C++,或低级编程语言中,空字节表示字符串的末尾,或者字符串的终止符。这可以告诉程序来立即停止字符串的处理,空字节之后的字节就被忽略了。

当代码依赖字符串长度时,它的影响力十分巨大。如果读取了空字节,并停止了处理,长度为 10 的字符串就只剩 5 了。例如:

thisis%00mystring

这个字符串的长度应该为 15,暗示如果字符串以空字节终止,它的长度为 6。这对于管理自己的内存的低级语言是有问题的。

现在,对于 Web 应用,当 Web 应用和库、外部 API 以及其它用 C 写成的东西交互的时候,这就有关系了。向 URL 传入%00可能使攻击者操作更广泛服务器环境中的 Web 资源。尤其是当编程语言存在问题的时候,例如 PHP,它是使用 C 语言编写的。

OWASP 链接

查看 OWASP 缓冲区溢出OWASP 为缓冲区覆盖和溢出复查代码OWASP 检测缓冲区溢出OWASP 检测堆溢出OWASP 检测栈溢出OWASP 嵌入空字符

示例

1. PHPftp_genlist()

难度:高

URL:无

报告链接:https://bugs.php.net/bug.php?id=69545

报告日期:2015.5.12

奖金:$500

描述:

PHP 编程语言使用 C 语言写成,C 语言自己管理内存。像上面描述的那样,缓冲区溢出允许恶意用户写入应该为不可访问的内存,并可能执行远程代码。

这里,FTP 扩展 的ftp_genlist()函数允许溢出,或者发送多于 ~4293MB 的数据,它们会被写入到临时文件中。

这使得分配的缓冲区太小,而不能存放写入临时文件的数据,在将文件内容加载回内存时,这会造成堆溢出。

重要结论

缓冲区溢出是非常古老,知名的漏洞,但是在处理自己管理内存的应用时,还是很普遍的,特别是 C 和 C++。如果你发现,你正在处理基于 C 语言(PHP 用它编写)的 Web 应用,缓冲区溢出是一个明显的可能性。但是,如果你刚起步,可能你需要花费一些时间,来寻找和漏洞相关的简单注入,在更有经验时,再返回到缓冲区溢出。

相关文章
|
7月前
|
安全 数据库连接 PHP
中文版Pikachu web靶机平台搭建指南,英语小白的福音
中文版Pikachu web靶机平台搭建指南,英语小白的福音
325 0
|
缓存 安全 前端开发
LNMP架构下WEB服务器如何管理及优化内存?
Ngnix+PHP-FPM的工作方式,似乎是LNMP架构最节省系统资源的工作方式。当然,具体的技术选型更多的应该参考自己想要实现的业务需求。
135 0
|
应用服务中间件
Web应用程序[ROOT]似乎启动了一个名为[SeedGenerator Thread]的线程,但未能停止它。这很可能会造成内存泄漏。
Web应用程序[ROOT]似乎启动了一个名为[SeedGenerator Thread]的线程,但未能停止它。这很可能会造成内存泄漏。
1093 0
Web应用程序[ROOT]似乎启动了一个名为[SeedGenerator Thread]的线程,但未能停止它。这很可能会造成内存泄漏。
|
Web App开发 缓存 监控
Web 性能测试-内存泄漏测试方法之chrome内存快照
首先明确一下我们测试的目的:客户端浏览器的js内存是否存在泄漏,服务器端的话可不是这么测,防止用户使用时浏览器卡顿或崩溃。
742 0
Web 性能测试-内存泄漏测试方法之chrome内存快照
|
新零售 Java 程序员
Android中使用web3j时出现内存溢出错误:OutOfMemoryError
在使用Android和web3j开发时出现了内存溢出错误的异常情况即OutOfMemoryError。 我正在试着在Android应用程序中集成web3j。
2160 0
|
Web App开发 安全 测试技术
Web Hacking 101 中文版 六、HTTP 参数污染
六、HTTP 参数污染 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 HTTP 参数污染,或者 HPP,在网站接受用户输入,将其用于生成发往其它系统的 HTTP 请求,并且不校验用户输出的时候发生。
|
Web App开发 安全 JavaScript
Web Hacking 101 中文版 五、HTML 注入
五、HTML 注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 超文本标记语言(HTML)注入有时也被称为虚拟污染。
|
Web App开发 安全 PHP
《Web Hacking 101》中的链接整理
《Web Hacking 101》中的链接整理 原书:Web Hacking 101 HTML 注入 Coinbase Comments HackerOne Unintended HTML Inclusi...
|
Java 缓存 SQL
记一次查内存异常问题(续《记一次Web应用CPU偏高》)
继上一次查应用的CPU飙高问题(http://www.cnblogs.com/hzmark/p/JVM_CPU.html)过去10天了。上次只是定位到了是一个第三方包占用了大量的CPU使用,但没有细致的去查第三方包为什么占用了这么高的CPU,并且内存为什么如此诡异。
1957 0
|
15天前
|
监控 JavaScript 前端开发
《理解 WebSocket:Java Web 开发的实时通信技术》
【4月更文挑战第4天】WebSocket是Java Web实时通信的关键技术,提供双向持久连接,实现低延迟、高效率的实时交互。适用于聊天应用、在线游戏、数据监控和即时通知。开发涉及服务器端实现、客户端连接及数据协议定义,注意安全、错误处理、性能和兼容性。随着实时应用需求增加,WebSocket在Java Web开发中的地位将更加重要。

热门文章

最新文章