-1

我想知道,既然所有更新的操作系统都通过 ASLR、Canary Checks 和其他此类方法防止堆栈和堆类型溢出,内存损坏漏洞是否仍然普遍存在?鉴于系统管理员有能力并保护系统免受暴力或 libc 攻击,老实说,我看不到许多其他方法。对于有人攻击系统,我唯一能想象的就是覆盖堆栈上的函数指针,但仅此而已。也许如果有人找到一种预测随机数的聪明方法,依赖随机结果的方案可能会被击败,但这似乎不太可能。现在看来,利用他人系统的唯一方法是欺骗 root 或管理员安装您的软件。代码注入的旧时代结束了吗?我'

4

1 回答 1

1

如果已经安装了易受攻击的软件,则无需欺骗管理员安装您的软件。使用更高级别的结构来注入操作系统命令要容易得多。例如:允许将文件上传到任意位置的 Web 应用程序,使用用户可控输入来构建 OS 命令的 Web 应用程序。

于 2012-04-26T17:13:36.077 回答