Gå til innhold

Sikkerhetspørsmål i 80's C kode


Anbefalte innlegg

main ()

 

{ char buffer[1024];

 

GetPassword(buffer);

 

...

}

 

/*****/

 

int GetPassword (char *buffer,char *username)

 

{

...

}

 

 

har en oppgave på skolen i å finne ut av sikkerhetsproblemer som kan oppstå hvis denne koden kjøres. Er det noen som kan gi meg noen tips, jeg har funnet ut at det kan være noe med bufferoverload, men helt detaljert hva..er jeg litt usikker på. Kjempe fint om noen som hadde peiling på dette kan guide meg mot riktig retning.

Lenke til kommentar
Videoannonse
Annonse

akkurat hvordan er det du tror at vi kan se hva som skjer når du ikke viser koden?

 

men hvis det er sånn "vanlig" buffer overflow-greie så er det antageligvis getpassword() leser uten å sjekke hvor mye den leser. altså hvis du leser inn mer enn 1024 tegn så kommer de siste tegnene et eller annet sted på stacken. hvis du vil vite mer om hva som skjer da og hvordan du utnytter det kan du lese "smashing the stack for fun and profit" av aleph1 tror jeg. søk på google.

Endret av iobas
Lenke til kommentar

www.phrack.org -- Smash The Stack for Fun and Profit (artikkel 14 i 49. utgave)

 

Problemet med buffer overflows er at man kan fylle inn ekstra informasjon, og skrive over skumle saker som f.eks. instruksjonspekeren, eller returneringsadresser.

 

http://www.google.com/search?q=buffer+overflow

 

Å kalle det et sikkerhetsproblem fra 80-tallet er forøvrig ikke helt korrekt -- flesteparten de sikkerhetshullene som oppdages i dag er buffer overflow-hull.

Lenke til kommentar

En rask sjekk fra den siste tidens nyoppdagede sårbarheter:

 

Part I -- Critical Vulnerabilities from TippingPoint

(www.tippingpoint.com)

 

Widely Deployed Software

(1) HIGH: Nullsoft Winamp IN_CCDA.dll Buffer Overflow

(2) HIGH: Sun Java Plugin Security Bypass

(3) MODERATE: Cyrus IMAP Login Command Overflow

 

Other Software

(4) HIGH: phpBB Remote Command Execution

(5) HIGH: Seattle Lab SLMail Password Overflow

(6) HIGH: Van Dyke SecureCRT Remote Command Execution

(7) MODERATE: ProZilla Multiple Buffer Overflow Vulnerabilities

(8) MODERATE: WeOnlyDo! FTP ActiveX Component Buffer Overflow

 

Part II -- Comprehensive List of Newly Discovered Vulnerabilities from

Qualys (www.qualys.com)

 

-- Third Party Windows Apps

04.47.1  - Winamp IN_CDDA.dll Remote Buffer Overflow

04.47.2  - Van Dyke SecureCRT Remote Command Execution

04.47.3  - Sacred Multiple Inbound Connections Denial of Service

04.47.4  - wodFtpDLX ActiveX Component Remote Buffer Overflow

04.47.5  - Digital Mappings POP3 Server Remote Buffer Overrun

-- Mac Os

04.47.6  - iCal Calendar Import Alarm Notification Failure

04.47.7  - Netopia Timbuktu Server For Apple Mac OS X Remote Buffer Overflow

-- Unix

04.47.8  - Cyrus IMAPD Multiple Remote Vulnerabilities

04.47.9  - ProZilla Multiple Remote Buffer Overflow Vulnerabilities

-- Cross Platform

04.47.10 - SugarCRM Unspecified Vulnerabilities

04.47.11 - Soldier of Fortune II Buffer Overflow

04.47.12 - F-Secure Anti-Virus ZIP Archive Scanner Bypass Vulnerability

04.47.13 - Sun Java Plug-in Security Restriction Bypass

04.47.14 - Gearbox Software Halo Game Client Remote Denial of Service

04.47.15 - Opera Web Browser Multiple Remote Vulnerabilities

04.47.16 - NetOp Remote Control Information Disclosure

-- Web Application

04.47.17 - IPBProArcade Remote SQL Injection Vulnerability

04.47.18 - PHPKIT Multiple Input Validation Vulnerabilities

04.47.19 - PHPWishlist Database Corruption

04.47.20 - PHPBB Login Form Multiple Input Validation Vulnerabilities

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...