0

我在想,因为所有更新的操作系统都通过ASLR,Canary Checks和其他类似的方法防范堆栈和堆类型溢出,但内存破坏漏洞仍然普遍存在?鉴于该系统的管理员能胜任并保护系统免受暴力或libc攻击,我诚实地看不到许多其他方式。他们唯一可以想象的攻击系统的人就是覆盖堆栈上的函数指针,但这就是关于它的问题。也许如果有人发现预测随机数的巧妙方法,依赖随机结果的方案可能会被击败,但似乎不大可能。现在看来,利用别人系统的唯一方法是诱骗root或管理员安装软件。代码注入的旧时代结束了吗?我从打破更新的受保护系统的角度来看待这一点。代码注入的旧时代结束了吗?

回答

1

如果已安装易受攻击的软件,则无需诱骗管理员安装软件。 使用更高级别的构造来注入操作系统命令要容易得多。 例如:一个允许将文件上传到任意位置的Web应用程序,一个使用用户可控输入构建OS命令的Web应用程序。