Wie kommt ein Command – Execution – Exploit zur Ausführung

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von radiergummi, 15. Januar 2008 .

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 15. Januar 2008
    Hi,

    ich muss ein Referat in Dv machen und muss dafür wissen, wie ein Command – Execution – Exploit zur Ausführung kommt. Ich weiß das Alles etwas mit dem Pufferüberlauf zu tun hat, aber wie genau es zur Ausführung kommt verstehe ich incht und finde ich auch nirgends.

    Ich hoffe mir kann jemand von euch weiterhelfen, Bw ist klar.

    gz
    radiergummi
     
  2. 15. Januar 2008
    AW: Wie kommt ein Command – Execution – Exploit zur Ausführung

    Quelle: wikipedia

    Ein beispiel ist dieses Php Script man kann durch die form.php in PMOS Help Desk <= 2.4 php code einschleusen\injecten und dies zb für eine shell nutzen wodurch man den ganzen server übernehmen kann mit genug Erfahrung. Zb bei Unix Systemen das erlangen von root rechten mit local root exploits.

    // script entfernt wenn was ist schreib mir eine pn dann kann ich dir vllt noch mehr beispiele geben...
    außerdem dienst es ja keinem scriptkiddie zweck sondern dient der belehrung

    bzw. bob wo steht den das??
     
  3. 15. Januar 2008
    AW: Wie kommt ein Command – Execution – Exploit zur Ausführung

    Naja, ne PHP Injection hat mit nem normalen Command Execution Exploit eher weniger zu tun

    Also, ich versuch mal, es grob zu erklären:

    Bei nem Buffer Overflow versucht man die Rücksprungadresse (englisch 'Return address') zu überschreiben. Das is die Addresse, zu der am Ende einer Funktion gesprungen wird. Meistens überschreibt man die Rücksprungadresse, in dem man über die Grenzen eines Arrays schreibt. Damits leichter zu verstehen is, hier ne grobe Skizze:

    [ Unbenutzter Speicher ]
    [ Array [0] ]
    .
    .
    .
    [ Array [20] ]
    [ Stack Base Pointer [4 Bytes] ]
    [ Rücksprungaddresse ]

    Hier haben wir also ein Array mit 20 Bytes Größe. Wenn man nun 25 Bytes schreibt, dann verändert man die Rücksprungaddresse (geht natürlich nich so leicht, es gibt Maßnahmen zum Schutz dagegen). Auf alle Fälle verändert man die Rücksprungaddresse so, dass sie dahin springt, wo man hinwill. Idealerweiße hat man zuvor in das Array seinen Shellcode geschrieben (das is der Code, der den Befehl ausführt). Und genau zu dieser Addresse springt man nun

    So, hoffe das wahr einigermaßen verständlich (und auch richtig *hust*)
    Den Rest findest hier:
    Stack buffer overflow - Wikipedia, the free encyclopedia
     
  4. 15. Januar 2008
    AW: Wie kommt ein Command – Execution – Exploit zur Ausführung

    Vielen Danke für eure Hilfe, ihr habt mir wirklich weiter geholfen.
    Bws sind raus.

    gz radiergummi
     
  5. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.