如何解决如何远程利用sprintf代码漏洞
#define PORT 7070
int exec_command(int sock,char *buf) {
char command[300];
// redirecting the stdout to the socket
close(STDOUT_FILENO);
dup2(sock,STDOUT_FILENO);
// The following line is different for each linux command to be executed.
sprintf(command,"/usr/bin/nslookup %s",buf);
system(command);
return 0;
}
因此,假设我们具有上面显示的代码段,其中客户端输入url输入供服务器在其上进行curl搜索。我认为该漏洞一直存在,并且是“ sprintf”,问题是我尝试了多次输入来尝试提示服务器提供一些堆栈内存,但到目前为止都没有成功。有谁知道如何远程攻击这种类型的漏洞?
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。