微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

如何远程利用sprintf代码漏洞

如何解决如何远程利用sprintf代码漏洞

#define PORT 7070
int exec_command(int sock,char *buf) {
    char command[300];
    // redirecting the stdout to the socket
    close(STDOUT_FILENO);
    dup2(sock,STDOUT_FILENO);
    // The following line is different for each linux command to be executed.
    sprintf(command,"/usr/bin/nslookup %s",buf);
    system(command);
    return 0;
}

因此,假设我们具有上面显示代码段,其中客户端输入url输入供服务器在其上进行curl搜索。我认为该漏洞一直存在,并且是“ sprintf”,问题是我尝试了多次输入来尝试提示服务器提供一些堆栈内存,但到目前为止都没有成功。有谁知道如何远程攻击这种类型的漏洞?

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。