Use After Free
Reading time: 2 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
Kao što ime implicira, ova ranjivost se javlja kada program čuva neki prostor u heap-u za objekat, upisuje neke informacije tamo, oslobađa ga očigledno jer više nije potreban i zatim ponovo pristupa njemu.
Problem ovde je što nije ilegalno (neće biti grešaka) kada se pristupi oslobođenoj memoriji. Dakle, ako je program (ili napadač) uspeo da alokira oslobođenu memoriju i sačuva proizvoljne podatke, kada se oslobođena memorija pristupi iz inicijalnog pokazivača, ti podaci bi bili prepisani, uzrokujući ranjivost koja će zavisiti od osetljivosti podataka koji su prvobitno sačuvani (ako je to bio pokazivač funkcije koja će biti pozvana, napadač bi mogao da je kontroliše).
Prvi Fit napad
Prvi fit napad cilja način na koji neki alokatori memorije, poput glibc-a, upravljaju oslobođenom memorijom. Kada oslobodite blok memorije, on se dodaje na listu, a novi zahtevi za memorijom uzimaju iz te liste sa kraja. Napadači mogu iskoristiti ovo ponašanje da manipulišu koji se blokovi memorije ponovo koriste, potencijalno stičući kontrolu nad njima. To može dovesti do problema "use-after-free", gde bi napadač mogao promeniti sadržaj memorije koja se ponovo alocira, stvarajući bezbednosni rizik.
Proverite više informacija u:
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.