我想知道,因为所有更新的操作系统都通过ASLR,Canary Checks和其他此类方法防止堆栈和堆类型溢出,内存损坏漏洞仍然普遍存在吗?鉴于系统管理员能够胜任并保护系统免受暴力攻击或libc攻击,老实说,我看不到很多其他方法。他们只有我可以想象的有人攻击系统的事情是覆盖堆栈上的函数指针,但就此而言。也许如果有人发现了一种预测随机数的聪明方法,那么依赖于随机结果的方案可能会失败,但似乎不太可能。现在看来利用别人系统的唯一方法就是欺骗root或管理员安装你的软件。旧代码注入过了吗?我是从打破更新的受保护系统的角度来看待这个问题的。
答案 0 :(得分:1)
如果已安装易受攻击的软件,则无需欺骗管理员安装软件。 使用更高级别的构造来注入OS命令要容易得多。 例如:允许将文件上传到任意位置的Web应用程序,使用用户可控输入来构建OS命令的Web应用程序。