Gebruik Na Vry
Reading time: 3 minutes
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Basiese Inligting
Soos die naam aandui, gebeur hierdie kwesbaarheid wanneer 'n program 'n bietjie spasie in die heap vir 'n objek stoor, inligting daar skryf, dit vrymaak blykbaar omdat dit nie meer nodig is nie en dan dit weer toegang.
Die probleem hier is dat dit nie onwettig is nie (daar sal geen foute wees) wanneer vrygemaakte geheue toeganklik is. So, as die program (of die aanvaller) daarin slaag om die vrygemaakte geheue toe te ken en arbitrêre data te stoor, wanneer die vrygemaakte geheue vanaf die aanvanklike wysiger toeganklik is, sal daardie data oorgeskryf wees, wat 'n kwesbaarheid veroorsaak wat afhang van die sensitiwiteit van die data wat oorspronklik gestoor is (as dit 'n wysiger van 'n funksie was wat gaan opgeroep word, kan 'n aanvaller dit beheer).
Eerste Pas aanval
'n Eerste pas aanval teiken die manier waarop sommige geheue toekenners, soos in glibc, vrygemaakte geheue bestuur. Wanneer jy 'n blok geheue vrymaak, word dit by 'n lys gevoeg, en nuwe geheue versoeke trek van daardie lys vanaf die einde. Aanvallers kan hierdie gedrag gebruik om te manipuleer watter geheue blokke hergebruik word, wat hulle potensieel oor hulle kan beheer. Dit kan lei tot "gebruik-na-vry" probleme, waar 'n aanvaller die inhoud van geheue wat heraangewys word kan verander, wat 'n sekuriteitsrisiko skep.
Kyk meer inligting in:
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.