Web Hacking 101 中文版 十八、内存(二)

简介: 2. Python Hotshot 模块难度:高URL:无报告链接:http://bugs.python.org/issue24481报告日期:2015.7.20奖金:$500描述:像 PHP 一样,Python 编程语言也是用 C 编写的,它在之前提到过,自己管理内存。

2. Python Hotshot 模块

难度:高

URL:无

报告链接:http://bugs.python.org/issue24481

报告日期:2015.7.20

奖金:$500

描述:

像 PHP 一样,Python 编程语言也是用 C 编写的,它在之前提到过,自己管理内存。Python Hotshot 模块是一个现有 profile 模块的替代品,并且几乎都是用 C 编写,比现有的 profile 模块产生一些更微小的性能影响。但是 2015 年 7 月,该模块中发现了缓冲区溢出漏洞,和尝试将字符串从一个内容位置复制到另一个的代码有关。

本质上,这个漏洞的代码叫做memcpy方法,它将内容从一个地方复制到另一个地址,接受要复制的字节数。像这样:

memcpy(self->buffer + self->index, s, len);

这个方法接受 3 个参数,strstr2nstr是目标,str2是要复制的来源,n是要复制的字节数。这里,它们对应self->buffer + self->indexslen

这里,漏洞实际上是,self->buffer总是固定长度的,但是s可以为任意长度。

因此,在执行copy函数时(就像上面的 Apple 图表那样),memcpy函数忽视了目标区域的真实大小,因此造成了溢出。

重要结论

我们现在查看了两个函数的例子,它们的不正确实现都收到了缓冲区溢出的影响,memcpystrcpy。如果我们知道某个站点或者应用依赖 C 或者 C++,我们就可以遍历还语言的源代码库(使用类似grep的东西),来寻找不正确的实现。

关键是寻找这样的实现,它向二者之一传递固定长度的变量作为第三个函数,对应被分配的数据长度,在数据复制时,它实际上是变量的长度。

但是,像之前提到的那样,如果你刚刚起步,可能你需要放弃搜索这些类型的漏洞,等你更熟悉白帽子渗透时再回来。

3. Libcurl 越界读取

难度:高

URL:无

报告链接:http://curl.haxx.se/docs/adv_20141105.html

报告日期:2014.11.5

奖金:$1000

描述:

Libcurl 是一个免费的客户端 URL 库,并且由 CURL 命令行工具用于转送数据。libcurl 的curl_easy_duphandle()函数中发现了一个漏洞,它可以利用来发送本不应传输的敏感数据。

在使用 libcurl 执行数据传输时,我们可以使用一个选项,CURLOPT_COPYPOSTFIELDS,来为要发送给远程服务器的数据指定内存区域。换句话说,为你的数据找一块地方。区域大小使用单独的选项来设置。

现在,我们没必要非常技术化,内存区域和一个“句柄”相关(理解清楚“句柄”超出了本书范围,所以没必要了解),并且应用会复制句柄来创建数据的副本。这就是漏洞所在,复制的实现使用了strdup,而数据被假设拥有空字符作为字符串末尾。

这种情况下,数据可能没有,或者在任意位置上拥有空字符。因此,复制的句柄可能过小,过大,或者使程序崩溃。此外,在复制之后,发送数据的函数并没有考虑已经读取和复制的数据,所以它也越过了预期的内存地址来访问和发送数据。

重要结论

这是一个非常复杂的漏洞的示例。虽然它对于这本书来说,过于技术化了,我将其包含来展示它与我们所学的东西的相似性。当我们将其分解时,这个漏洞也与 C 语言代码实现中的一个错误相关,而 C 语言与内存管理和复制相关。同样,如果你打算开始 C 程序的漏洞挖掘,要寻找数据从一块区域复制到另一块区域的地方。

4. PHP 内存截断

难度:高

URL:无

报告链接:https://bugs.php.net/bug.php?id=69453

报告日期:2015.4.14

奖金:$500

描述:

phar_parse_tarfile函数并没有考虑以空字符开始的文件名称,空字符是值为 0 的字节,即十六进制的0x00

在该方法的执行期间,当使用文件名称时,数组会发生下溢(即尝试访问不存在的数据,并超出了数组分配的内存)。

这是个重要漏洞,因为它向黑客提供了本该限制的内存的访问权。

重要结论

在处理自己管理内存的应用时,特别是 C 和 C++,就像缓冲区溢出那样,内存截断是个古老但是仍旧常见的漏洞。如果你发现,你正在处理基于 C 语言的 Web 应用(PHP 使用它编写),要留意内存操作的方式。但是同样,如果你刚刚起步,你可能值得花费更多时间来寻找简单的注入漏洞,当你更熟练时,再回到内存截断。

总结

虽然内存相关的漏洞能搞个大新闻,但他们也非常难以处理,并需要相当大量的技巧。这些类型的漏洞最好还是留着,除非你拥有底层编程语言的编程背景。

虽然现代的程序语言不太可能受其影响,由于它们的内存处理和垃圾收集策略,用 C 语言编写的应用仍然易受影响。此外,当你处理用 C 语言编写的现代语言时,事情可能需要一些技巧,就像我们在 PHPftp_genlist()和 Python Hotspot 模块的示例中看到的那样。

相关文章
|
7月前
|
安全 数据库连接 PHP
中文版Pikachu web靶机平台搭建指南,英语小白的福音
中文版Pikachu web靶机平台搭建指南,英语小白的福音
325 0
|
缓存 安全 前端开发
LNMP架构下WEB服务器如何管理及优化内存?
Ngnix+PHP-FPM的工作方式,似乎是LNMP架构最节省系统资源的工作方式。当然,具体的技术选型更多的应该参考自己想要实现的业务需求。
135 0
|
应用服务中间件
Web应用程序[ROOT]似乎启动了一个名为[SeedGenerator Thread]的线程,但未能停止它。这很可能会造成内存泄漏。
Web应用程序[ROOT]似乎启动了一个名为[SeedGenerator Thread]的线程,但未能停止它。这很可能会造成内存泄漏。
1093 0
Web应用程序[ROOT]似乎启动了一个名为[SeedGenerator Thread]的线程,但未能停止它。这很可能会造成内存泄漏。
|
Web App开发 缓存 监控
Web 性能测试-内存泄漏测试方法之chrome内存快照
首先明确一下我们测试的目的:客户端浏览器的js内存是否存在泄漏,服务器端的话可不是这么测,防止用户使用时浏览器卡顿或崩溃。
742 0
Web 性能测试-内存泄漏测试方法之chrome内存快照
|
新零售 Java 程序员
Android中使用web3j时出现内存溢出错误:OutOfMemoryError
在使用Android和web3j开发时出现了内存溢出错误的异常情况即OutOfMemoryError。 我正在试着在Android应用程序中集成web3j。
2158 0
|
Web App开发 安全 测试技术
Web Hacking 101 中文版 六、HTTP 参数污染
六、HTTP 参数污染 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 HTTP 参数污染,或者 HPP,在网站接受用户输入,将其用于生成发往其它系统的 HTTP 请求,并且不校验用户输出的时候发生。
|
Web App开发 安全 JavaScript
Web Hacking 101 中文版 五、HTML 注入
五、HTML 注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 超文本标记语言(HTML)注入有时也被称为虚拟污染。
|
Web App开发 安全 PHP
《Web Hacking 101》中的链接整理
《Web Hacking 101》中的链接整理 原书:Web Hacking 101 HTML 注入 Coinbase Comments HackerOne Unintended HTML Inclusi...
|
Java 缓存 SQL
记一次查内存异常问题(续《记一次Web应用CPU偏高》)
继上一次查应用的CPU飙高问题(http://www.cnblogs.com/hzmark/p/JVM_CPU.html)过去10天了。上次只是定位到了是一个第三方包占用了大量的CPU使用,但没有细致的去查第三方包为什么占用了这么高的CPU,并且内存为什么如此诡异。
1957 0
|
15天前
|
监控 JavaScript 前端开发
《理解 WebSocket:Java Web 开发的实时通信技术》
【4月更文挑战第4天】WebSocket是Java Web实时通信的关键技术,提供双向持久连接,实现低延迟、高效率的实时交互。适用于聊天应用、在线游戏、数据监控和即时通知。开发涉及服务器端实现、客户端连接及数据协议定义,注意安全、错误处理、性能和兼容性。随着实时应用需求增加,WebSocket在Java Web开发中的地位将更加重要。