Common Exploiting Problems
FD-ovi u udaljenoj eksploataciji
Kada se šalje eksploatacija na udaljeni server koji poziva system('/bin/sh')
na primer, to će biti izvršeno u serverskom procesu, a /bin/sh
će očekivati ulaz sa stdin (FD: 0
) i ispisivati izlaz na stdout i stderr (FD-ovi 1
i 2
). Zato napadač neće moći da interaguje sa shell-om.
Način da se ovo reši je pretpostaviti da je kada je server pokrenut, kreirao FD broj 3
(za osluškivanje) i da će zatim, vaša veza biti na FD broju 4
. Stoga je moguće koristiti sistemski poziv dup2
da duplicira stdin (FD 0) i stdout (FD 1) u FD 4 (onaj koji pripada vezi napadača) kako bi bilo moguće kontaktirati shell nakon što se izvrši.
Socat & pty
Imajte na umu da socat već prenosi stdin
i stdout
na socket. Međutim, pty
režim uključuje DELETE karaktere. Dakle, ako pošaljete \x7f
( DELETE
-) obrišće prethodni karakter vašeg eksploata.
Da biste zaobišli ovo, bežični karakter \x16
mora biti dodat na bilo koji \x7f
koji se šalje.
Ovde možete pronaći primer ovog ponašanja.
Last updated