Kullanımdan Sonra Serbest Bırakma
Reading time: 2 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
Temel Bilgiler
İsminin de belirttiği gibi, bu zafiyet bir programın bir nesne için yığın içinde bir alan sakladığında, oraya bazı bilgileri yazdığında, görünüşte artık gerekli olmadığı için serbest bıraktığında ve ardından tekrar eriştiğinde meydana gelir.
Buradaki sorun, serbest bırakılmış belleğe erişildiğinde (bir hata olmayacaktır) yasal olmamasıdır. Yani, eğer program (veya saldırgan) serbest bırakılmış belleği tahsis edip keyfi veriler saklayabilirse, serbest bırakılmış bellek başlangıç işaretçisinden erişildiğinde veri üzerine yazılmış olur ve bu da orijinal olarak saklanan verinin hassasiyetine bağlı olarak bir zafiyet oluşturur (eğer çağrılacak bir işlevin işaretçisi ise, bir saldırgan bunu kontrol edebilir).
İlk Uygun Saldırı
İlk uygun saldırı, glibc gibi bazı bellek ayırıcılarının serbest bırakılmış belleği yönetme şekline yöneliktir. Bir bellek bloğunu serbest bıraktığınızda, bu bir listeye eklenir ve yeni bellek talepleri o listeden sonundan çekilir. Saldırganlar, hangi bellek bloklarının yeniden kullanıldığını manipüle etmek için bu davranışı kullanabilir, bu da onlara kontrol kazandırabilir. Bu, bir saldırganın yeniden tahsis edilen belleğin içeriğini değiştirebileceği "kullanımdan sonra serbest bırakma" sorunlarına yol açabilir, bu da bir güvenlik riski oluşturur.
Daha fazla bilgi için kontrol edin:
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.