Use After Free
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kama jina linavyopendekeza, udhaifu huu hutokea wakati programu inapoifadhi nafasi kwenye heap kwa kitu, inaandika taarifa fulani hapo, inaachilia kwa kuonekana kuwa haitahitajika tena na kisha inafikia tena.
Tatizo hapa ni kwamba si haramu (hakutakuwa na makosa) wakati kumbukumbu iliyooachiliwa inafikiwa. Hivyo, ikiwa programu (au mshambuliaji) ilifanikiwa kugawa kumbukumbu iliyooachiliwa na kuhifadhi data isiyo na mpangilio, wakati kumbukumbu iliyooachiliwa inafikiwa kutoka kwa kiashiria cha awali data hiyo itakuwa imeandikwa upya ikisababisha udhaifu ambao utaegemea kwenye unyeti wa data iliyokuwa imehifadhiwa awali (ikiwa ilikuwa kiashiria cha kazi ambayo ilikuwa inapaswa kuitwa, mshambuliaji anaweza kujua jinsi ya kuikontrol).
Shambulio la kwanza la fit linawalenga jinsi baadhi ya waagizaji kumbukumbu, kama katika glibc, wanavyosimamia kumbukumbu iliyooachiliwa. Unapooachilia block ya kumbukumbu, inaongezwa kwenye orodha, na maombi mapya ya kumbukumbu yanachukuliwa kutoka kwa orodha hiyo kutoka mwisho. Washambuliaji wanaweza kutumia tabia hii kudhibiti ni block zipi za kumbukumbu zinazotumika tena, na hivyo kupata udhibiti juu yao. Hii inaweza kusababisha matatizo ya "tumia baada ya kuachiliwa", ambapo mshambuliaji anaweza kubadilisha maudhui ya kumbukumbu inayopangwa tena, na kuunda hatari ya usalama. Angalia maelezo zaidi katika:
First FitJifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)