鸿 网 互 联 www.68idc.cn

缓冲溢出攻击是如何发生的

来源:互联网 作者:佚名 时间:2015-08-31 09:33
我不确信我完全理解缓冲区溢出。我知道在向目标机器插入代码时会导致严重的缓冲区管理缺陷,但我不知道黑客是怎样来使这些代码得以执行的——很可能是在他或她获得了目标机器的控制权的时候发生的。黑客能够保证代码被调用吗?亦或者这其实仅仅是一个概率问

 
我不确信我完全理解缓冲区溢出。我知道在向目标机器插入代码时会导致严重的缓冲区管理缺陷,但我不知道黑客是怎样来使这些代码得以执行的——很可能是在他或她获得了目标机器的控制权的时候发生的。黑客能够保证代码被调用吗?亦或者这其实仅仅是一个概率问题?

专家回答:

当程序或进程试图在其分配的数据存储区域、或缓冲区中存储超出预计的数据时,缓冲区溢出就会发生。由于创建的缓冲区中只能存储有限的数据,额外的信息会溢出到邻近的缓冲区中。当这种情况发生时,原来存储在这些缓冲区中的有效数据会被破坏或覆盖。函数中的局部变量的缓冲区溢出可能会覆盖该函数的返回地址。(返回地址指向该函数执行完成后应该执行的下一条指令)。这可能会导致段错误,而段错误(segmentation fault)则可以使程序崩溃。在某些特定情形下,程序崩溃后黑客会收到一个shell提示(shell prompt:提示用户输入命令行),这就把计算机的控制权交给了黑客。更复杂的攻击是:黑客用期望执行的代码的指针重写返回地址,而不仅仅是让计算机崩溃。

基于堆栈的缓冲区溢出攻击是最常见的,但让我们看看在JPEG处理(GDI +)开发中基于堆的缓冲区侵占,见识缓冲区溢出攻击的巧妙之处。

微软的动态链接库文件称为GDIPlus.dll,其中包含了图形设备接口以及(GDI +)应用程序编程接口(API)库。它允许程序员表示图形对象,并传输到输出设备--如显示器和打印机。这些DLL有处理JPEG图像文件的能力,但它在检查其实际的值之前允许JPEG文件声明注释区域的长度,。这时就可能会导致基于堆的缓冲区溢出。基于堆的缓冲区攻击发生在数据副本被写入到位于堆内的缓冲区的时候。这意味着非可执行堆栈保护机制可以被绕过,最终导致系统十分脆弱,并允许黑客指向他们希望运行的下一个进程的代码。讽刺的是,黑客可以在JPEG文件的注释区域存储这些代码。现在,只要被攻击者查看已经被篡改的图像,黑客就可以利用这个漏洞了。

缓冲区溢出攻击如此常见是因为编写程序使用的都是级别相对较低的编程语言,如汇编语言,C和C + +,它们没有自动给缓存定限的功能。因此程序检查到数组或指针时,要求程序员手动管理分配内存的大小。虽然黑客不能保证每一次溢出攻击代码都能成功运行,但鉴于各种病毒以及蠕虫的成功案例,可以说他们仍然可以有很高的成功率。要查看缓冲区溢出是如何进行的,请访问以下网站的Java程序演示:

html">http://nsfsecurity.pr.erau.edu/bom_docs/Demos/script.html。另外一个很好的初学者学习缓冲区溢出攻击的网站是:

http://www.securiteam.com/securityreviews/5OP0B006UQ.html。

 

网友评论
<