ProFTPd Local pr_ctrls_connect Vulnerability – ftpdctl 漏洞及攻击代码分析[通俗易懂]

ProFTPd Local pr_ctrls_connect Vulnerability – ftpdctl 漏洞及攻击代码分析

大家好,又见面了,我是全栈君。

攻击代码网址:http://www.exploit-db.com/exploits/394/

ProFTPd Local pr_ctrls_connect Vulnerability - ftpdctl 漏洞及攻击代码分析[通俗易懂]

1、执行环境:
1、ProFTPD 1.3.0/1.3.0a
2、编译ProFTPD时。–enable-ctrls选项必须打开
./configure –enable-ctrls
2、执行參数:
root@kali:~# gcc 394.c -o 394
root@kali:~# ./394 –s <option> [-p <option_path>] [-o <option_offset>]
參数-s后的值是攻击的两种不同的方式,值有1和2能够选择。第1种方式使用当前环境,第2种方式是使用ret-to-libc的方式。

注:return-to-libc 攻击中。其堆栈中的返回地址被替换为还有一条指令的地址,而且堆栈的一部分被覆盖以提供其參数。这同意攻击者调用现有函数而无需注入恶意代码到程序中。
參数 -o參数-p无太大意义。

不过帮助使用该攻击代码。
3、代码分析
代码运行命令为:root@kali:~# ./394 –s 1
3.1分析程序參数
ProFTPd Local pr_ctrls_connect Vulnerability - ftpdctl 漏洞及攻击代码分析[通俗易懂]
程序的第236行。是对394.c程序执行时的參数进行分析。getopt(int argc, char * const argv[ ], const char * optstring)用来分析命令行參数。

參数argc和argv是由main()传递的參数个数和内容。參数optstring 则代表欲处理的选项字符串。

选项字符串里的字母后接着冒号“:”。则表示还有相关的參数,全域变量optarg 即会指向此额外參数。然后以下就是针对不同的參数进行处理。因为终于起作用的仅仅有-s一个參数。以下将着重的分析-s參数。
getopt处理到-s參数后,因为optstring中冒号“:”的存在。optarg会指向-s的下一个參数,也就是1。

然后程序在246行将该參数值赋值给变量wybor。等待下一步处理。

ProFTPd Local pr_ctrls_connect Vulnerability - ftpdctl 漏洞及攻击代码分析[通俗易懂]
3.2确定參数的有效性
因为394.c程序仅仅提供了2种漏洞攻击方式,所以程序中241行会将-s后的參数值限定为1或2。其它的不论什么值都视为非法,将导致程序直接退出。

ProFTPd Local pr_ctrls_connect Vulnerability - ftpdctl 漏洞及攻击代码分析[通俗易懂]
此外,程序中的还有一个变量path,用于指定漏洞程序的绝对路径,值默觉得/usr/local/bin/ftpdctl。也正是ProFTPDserver的ftpdctl中调用了ctrls.c中的pr_ctrls_connect()函数。而该函数中的一个strncpy()是该漏洞的缓冲区溢出点。

在394.c的267行通过fopen()打开文件的方式确定,该路径下的文件是否有效。

ProFTPd Local pr_ctrls_connect Vulnerability - ftpdctl 漏洞及攻击代码分析[通俗易懂]
3.3构造溢出数据并运行攻击
终于实施攻击的语句是298行和324行的execle(path,path,”-s”,buf,0,sh);
int execle(const char *path, const char *arg, …, char * const envp[]);
用execle函数能够把当前进程替换为一个新进程,path參数表示你要启动程序的名称包含路径名,arg參数表示启动程序所带的參数,一般第一个參数为要运行命令名。

将环境变量传递给须要替换的进程envp保存环境信息的数据
变量buf用于存放溢出数据,除了大量的无意义数据,最重要的是有/bin/sh的入口地址。当缓冲区溢出后。程序会被引导,跳转到/bin/sh,从而能运行随意指令。
构造溢出数据主要涉及到两个变量:buf[229]和sh[2],因为-s后的參数(1或2)决定了利用漏洞的两种不同方式,以下将针对这两种方式分开描写叙述:
方式1也就是wybor=1时,buf中除了前两个字节数据”/A”,其余227个字节所有为/bin/sh的入口地址,如图。

ProFTPd Local pr_ctrls_connect Vulnerability - ftpdctl 漏洞及攻击代码分析[通俗易懂]
envp[]则是使用0x90作为填充字符。并在末尾写入事先构造好的shellcode。shellcode的主要作用是运行: setuid(0)、setgid(0)、/bin/sh和exit(0)。
ProFTPd Local pr_ctrls_connect Vulnerability - ftpdctl 漏洞及攻击代码分析[通俗易懂]
方式2也就是wybor=2时,因为使用ret-to-libc的方式,buf中的数据除了第一个字节为‘/’,最后3字节依次为LIBC_SYSTEM地址、LIBC_NEXT__地址和/BIN/SH地址以外,其余225个字节均为填充字符0x41。
ProFTPd Local pr_ctrls_connect Vulnerability - ftpdctl 漏洞及攻击代码分析[通俗易懂]
envp[]是使用‘’’作为填充字符并在结尾写入字符串”/bin/sh”。

ProFTPd Local pr_ctrls_connect Vulnerability - ftpdctl 漏洞及攻击代码分析[通俗易懂]
3、分析结果
由上面的分析,能够看出,394.c程序主要是通过直接调用ProFTPDserver的命令ftpdctl -s来对漏洞实施攻击。之所以是这样,那是由于,命令ftpdctl中须要与server建立本地socket连接来进行进程间的通信。建立socket连接的时候,ftpdctl.c调用了在ctrls.c中874行定义的函数pr_ctrls_connect(char *socket_file)。
pr_ctrls_connect(char *socket_file)的主要作用是,创建AF_UNIX类型的流式套接字,并连接到server。用于连接的本地套接字地址为ctrl_sock。而ctrl_sock是struct sockaddr_un结构,它有两个參数sun_family、sun_path。

sun_family是协议族,赋值为AF_UNIX,用于本地进程间通信。sun_path是本地文件的路径,在程序中使用socket_file对sun_path赋值。

不幸的是在进行赋值时,使用了没有检查数据边界的strncpy(),能够看到在程序的923行写入内存的函数为strncpy(ctrl_sock.sun_path,socket_file,strlen(socket_file)),非常显然这个函数并没有对写入的数据进行边界检查。也就是说能够向大小为sizeof(ctrl_sock)的内存区域写入随意长度的数据。

ctrl_sock是在函数pr_ctrls_connect()中定义的局部变量,发生函数调用时计算机会在动态存储区为之开辟大小为sizeof(ctrl_sock)的内存存储区,与此同一时候动态存储区也会用于保存函数调用时的现场信息和函数返回地址,这就为缓冲区溢出攻击创造了条件。也正如394.c源代码凝视中所说,我们能够通过控制socket_file的长度来使缓冲区发生溢出。
的确394.c正是利用这个漏洞,构造了含有/bin/sh返回地址的超长数据。在调用ftpdctrl时使用參数-s来替换正常的socket_file路径。当ctrls.c运行strncpy()时。这个超长的shellcode使得缓冲区溢出,从而转去运行/bin/sh,以此来达到攻击的目的。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/115278.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • ASSERT 和 ASSERT_VALID[通俗易懂]

    ASSERT 和 ASSERT_VALID[通俗易懂]这个宏都是MFC的调试宏.ASSERT_VALID宏用来在运行时检查一个对象的内部合法性,比如说现在有一个学生对象,我们知道每个学生的年龄一定大于零,若年龄小于零,则该学生对象肯定有问题。事实上,ASSERT_VALID宏就是转化为对象的成员函数AssertValid()的调用,只是这种方法更安全。它的参数是一个对象指针,通过这个指针来调用它的AssertValid()成员…

    2022年9月6日
    3
  • 20款优秀的基于浏览器的在线代码编辑器「建议收藏」

    20款优秀的基于浏览器的在线代码编辑器「建议收藏」20款优秀的基于浏览器的在线代码编辑器1.CompilrCompilr是一个在线编译器和在线IDE。可以用它来开发PHP,C,C++,Ruby。在浏览器中编译Java,C#和VB.net等。马上使用2.Dabblet跨浏览器兼容,对前端攻城师们来说是一个不得不处理的问题。为了在浏览器间呈现统一的显示效果,攻城师们不仅要为每个游览器添加CSS前缀,甚至还需要用到一…

    2022年6月26日
    98
  • 贪吃蛇程序代码python_Python贪吃蛇代码

    贪吃蛇程序代码python_Python贪吃蛇代码importsys,pygamefrompygame.localsimport*fromrandomimportrandrangeup=lambdax:(x[0]-1,x[1])down=lambdax:(x[0]+1,x[1])left=lambdax:(x[0],x[1]-1)right=lambdax:(x[0],x[1]+1)tl=lam…

    2022年8月10日
    3
  • 排列组合公式及排列组合算法[通俗易懂]

    排列组合公式排列组合公式/排列组合计算公式公式P是指排列,从N个元素取M个进行排列。公式C是指组合,从N个元素取M个进行组合,不进行排列。N-元素的总个数M参与选择的元素个数!-阶乘,如    9!=9*8*7*6*5*4*3*2*1从N到数M个,表达式应该为n*(n-1)*(n-2)..(n-m+1);               因为从n到(

    2022年4月5日
    482
  • js数组添加数据和删除数据

    js数组添加数据和删除数据1.栈方法(1).push():向Array的末尾添加若干元素;(2).pop()函数:删除数组中的最后一个数据vararr=[1,2,3,4];arr.push(6,7,8);//push压栈向数组末尾添加元素console.log(arr);//arr=[1,2,3,4,6,7,8];vararr1…

    2022年4月30日
    164
  • VS2013过期激活,VS2013激活,vs2013序列号,VS2013密钥,VS013产品密匙

    VS2013过期激活,VS2013激活,vs2013序列号,VS2013密钥,VS013产品密匙vs2013认证许可已过期vs2013旗舰版密匙VS2013ultimatekeyVS2013激活码序列号,产品密钥,产品密匙,验证码,vs2013旗舰版破解:破解密匙,破解序列号:然后点击”更改我的产品许可证”, 不要点登录那里。。。输入密钥 BWG7X-J98B3-W34RT-33B3R-JVYW9即

    2022年5月19日
    43

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号