php_register_variable_ex pregunta de vulnerabilidad

3

Vulnerabilidad a la que me refiero es:

enlace

Y aquí con más detalle:

enlace

Básicamente, lo que equivale a eso es que en el código alguien olvidó agregar una declaración "else" y permite que una cadena controlada por un atacante se interprete como una estructura ZVAL. Lo que quiero saber es si un atacante podría almacenar otra cosa que no sea una dirección codificada en la cadena que controla, como un puntero o un registro. Estoy bastante seguro de que esto no es posible, pero si lo hiciera, facilitaría mucho la ejecución del código.

    
pregunta user1424104 08.06.2012 - 02:13
fuente

1 respuesta

1

Esta es una vulnerabilidad desagradable. En resumen, permite a un atacante remoto leer y / o escribir en una dirección de memoria arbitraria. Así que no puedes modificar un registro directamente. Ser capaz de leer una dirección de memoria arbitraria es muy importante en la explotación moderna porque le permite leer una dirección de memoria ASLR. Esto es importante porque cuando controla el EIP, puede apuntarlo a la ubicación de memoria exacta del código de shell del atacante. Esta vulnerabilidad también evita a los canarios, no es un desbordamiento de búfer, el atacante puede sobrescribir la dirección de retorno directamente en la pila, que se convertirá en el EIP cuando una función de destino vuelva.     

respondido por el rook 08.06.2012 - 03:04
fuente

Lea otras preguntas en las etiquetas