问题标签 [exploit]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
1 回答
2831 浏览

buffer - 故意缓冲区溢出漏洞利用程序

我正在尝试为我的一个 comp sci 课程找出这个问题,我已经利用了所有资源,但仍然遇到问题,如果有人可以提供一些见解,我将不胜感激。

我有这个“目标”,我需要使用缓冲区溢出漏洞执行 execve(“/bin/sh”)。在buf[128]的溢出中,当执行不安全的命令strcpy时,一个指向缓冲区的指针出现在系统期望找到返回地址的位置。

目标.c

漏洞利用.c

外壳代码.h

我知道我需要用超过 128 个字节填充 argv[1],超过 128 个字节是返回地址,它应该指向缓冲区,以便在其中执行 /bin/sh。到目前为止是正确的吗?有人可以提供下一步吗?

非常感谢您的帮助。

0 投票
4 回答
262 浏览

javascript - 防止代码被利用,保护 Javascript 和表单

我正在创建一个页面,如果用户以正确的顺序单击 25 个复选框中的 8 个,则允许用户访问我网站的某个部分。

首先感谢Reigel的原始代码,他拿走了我所拥有的并重写了它,它比我最初开始使用的要好得多。还要感谢Peter Ajtai帮助我优化代码。

我的问题是,我怎样才能清理输出,防止任何人利用任何东西,或者添加任何会弄乱服务器的东西。需要吗?

这是实时版本:单击此处查看实时工作版本

我的代码如下:

和javascript:

0 投票
12 回答
5615 浏览

java - “安全”语言中的安全漏洞

我最近刚读完在CERT工作的 Brian Seacord的 C 和 C++ 中的安全编码

总的来说,这是一本很棒的书,我会推荐给任何还没有读过它的程序员。读完后,我突然想到,对于各种类型的安全漏洞(例如漏洞利用代码注入、缓冲区溢出、整数溢出、字符串格式化漏洞等),每一个安全漏洞似乎都归结为一件事:访问不受进程合法分配的缓冲区限制的内存地址的能力。

注入恶意代码或重新路由程序逻辑的能力完全取决于能否访问合法分配的缓冲区之外的内存地址。但在像 Java 这样的语言中,这根本是不可能的。可能发生的最坏情况是程序将以 终止ArrayIndexOutOfBoundsException,从而导致拒绝服务。

那么在 Java 等“安全”语言中是否存在任何安全漏洞,无法进行无效内存访问?(我在这里以 Java 为例,但我真的很想知道任何语言中的安全漏洞,这些漏洞会阻止无效的内存访问。)

0 投票
4 回答
1527 浏览

security - 防止 Drupal 中的漏洞利用

Drupal 中的漏洞利用(包括常见模块)是否有很好的资源或已知修复列表,我可以使用它们来关闭我的站点中的漏洞?

我在所有站点上都使用 6.19,并确保立即安装模块的任何安全更新。还有什么我可以实际做的吗?(例如将所有“/admin”网址的访问权限限制为一组特定的 IP 地址等)

我知道明显的位,例如过滤表单上的用户输入等,但我想知道是否还有其他我需要担心的陷阱......

0 投票
4 回答
2403 浏览

java - 如何发现java反序列化问题?

我希望能够发现 Java 代码中的反序列化问题。我应该寻找什么?例如,如何确定某些 java 代码是否试图利用“ java calendar bug ”?请注意,我不是 Java 程序员,但我理解序列化和 OOP 背后的概念。我正在尝试实施一些安全检查(类似于编译器警告工具)。

编辑:根据评论,我想稍微改变一下问题:我认为所有分析的代码“不受信任”,有没有办法评估潜在危险?我的意思是,我能说代码 A 在反序列化错误方面比 B 更危险吗?我应该寻找什么?

0 投票
3 回答
1701 浏览

javascript - 在 Javascript 中公开私有变量

我对 javascript 的受保护内存有疑问。如果我有这样的功能:

是否可以通过任何方式从 super_secret 获取字符串?

我看到了一些利用 throw() 和 Error() 使变量失去功能的漏洞。然而,这并没有通过关闭来完成。非常欢迎所有输入和“预感”。我正在计划一个项目,我需要确保没有任何已知的方法可以提取或修改 super_secret 变量。

0 投票
1 回答
5446 浏览

c++ - 堆喷射攻击是如何工作的?

我读过两篇关于堆喷射的文章:维基百科这篇博文。我了解如何将 shell 代码引入程序的内存中。但是如何使程序跳转/调用位于堆上的地址内存?

什么样的崩溃会调用堆?

这种攻击是否需要用一种缓冲区溢出攻击来进行?

有没有像缓冲区溢出那样的黄金法则,即使用 n 版本的函数(strncpy而不是strcpy)?

0 投票
1 回答
5131 浏览

assembly - 如何解释以下 shellcode 漏洞利用的行为?

这是一个利用bufferoverflow漏洞的shellcode。它setuid(0)使用 设置并生成一个 shell execve()。以下是我解释它的方式:

任何人都可以清楚地解释整个步骤吗?

0 投票
1 回答
1855 浏览

security - 运行 setgid 时 printf 中的不安全依赖项

作为我的安全课程的一部分,我们不得不利用一些安全性较低的 ubuntu 版本中的漏洞。我解决了所有的挑战,但是我遇到了一个问题,我希望有人能解释一下。

每个挑战都是一个 setgid 二进制文件,当它被接管时,攻击者将获得更高级别的特权。为了被添加到该级别的组中,可以运行命令 l33t ,该命令实际上是 run adduser <user> <group>

在我的一个漏洞利用中,我的 shellcode 只是调用了 exec l33t,我收到了这条消息: Insecure dependency in printf while running setgid at /usr/share/perl5/Debian/AdduserCommon.pm 第 64 行。

为了解决这个问题,我创建了一个运行良好的两行 bourne shell:

谁能解释为什么我看到不安全的依赖问题?

0 投票
1 回答
325 浏览

security - 为什么fireshepard会杀死firesheep?

firesheep我认为whichfireshepard漏洞利用中有一个错误。
负责的行可能在 facebook 的 cookie 值中的那个奇怪的字符串中。

fireshepard 源
firesheep 源