Rate this post

Kỹ thuật Nhúng NULL Byte / ký tự khai thác các ứng dụng không xử lý đúng các đầu cuối NULL postfix. Kỹ thuật này có thể được sử dụng để thực hiện các cuộc tấn công khác như duyệt thư mục, duyệt đường dẫn, đưa vào SQL, thực thi mã tùy ý và các cuộc tấn công khác. Nó có thể được tìm thấy trong rất nhiều ứng dụng dễ bị tấn công và có rất nhiều cách khai thác có sẵn cho các hệ thống lạm dụng.

Các bài viết liên quan:

Kỹ thuật này bao gồm một số biến thể để đại diện cho dấu chấm hết NULL postfix:

  • PATH% 00
  • PATH [0x00]
  • PATH [đại diện thay thế của ký tự NULL]
  • <script> </script>% 00

Ví dụ về Embedding Null Code

Tập lệnh PHP

Ví dụ sau cho thấy việc sử dụng kỹ thuật này để sửa đổi URL và truy cập các tệp tùy ý trên hệ thống tệp do lỗ hổng tập lệnh PHP.

$whatever = addslashes($_REQUEST['whatever']);
include("/path/to/program/" . $whatever . "/header.htm")

Bằng cách thao tác URL bằng cách sử dụng postfix NULL byte, người ta có thể truy cập tệp mật khẩu UNIX:

http://vuln.example.com/phpscript.php?w Anything=../../../etc/passwd%00

Adobe PDF ActiveX Attack

Các cuộc tấn công khác bao gồm khai thác tràn bộ đệm trong các thành phần ActiveX (pdf.ocx) để cho phép thực thi mã từ xa.

Cuộc tấn công xảy ra khi một liên kết được yêu cầu như sau:

GET /some_dir/file.pdf.pdf%00[long string] HTTP/1.1

Khai thác này có thể được sử dụng chống lại máy chủ web cắt bớt yêu cầu ở byte rỗng% 00, chẳng hạn như máy chủ web Microsoft IIS và Netscape Enterprise. Mặc dù URI được yêu cầu bị cắt bớt khi định vị tệp, chuỗi đầy đủ vẫn được chuyển đến thành phần Adobe ActiveX. Sau đó, nó gây ra lỗi tràn bộ đệm trong RTLHeapFree (), cho phép kẻ tấn công ghi đè bộ nhớ tùy ý.

Nó có thể được thực hiện bằng cách thêm nội dung độc hại vào cuối bất kỳ liên kết nhúng nào tham chiếu đến máy chủ web Microsoft IIS hoặc Netscape Enterprise.

Xem thêm Danh sách phần mềm Adobe

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Contact Me on Zalo
Call now