Video: Buffer Overflow Attack - Computerphile 2025
Et af de mest alvorlige input-hackere er et bufferoverløb, der specifikt målretter indtastningsfelter i webapplikationer. For eksempel kan en kreditrapporteringsprogram godkende brugere, før de får lov til at indsende data eller trække rapporter. Login-formularen bruger følgende kode til at hente bruger-ID'er med en maksimal indtastning på 12 tegn, som angivet ved maksimal variabel:
… …
En typisk login session indebærer et gyldigt loginnavn på 12 tegn eller færre. Den maksimale variabel kan dog ændres til noget stort, såsom 100 eller endda 1, 000. Derefter kan en angriber indtaste falske data i login-feltet. Hvad der sker næste gang er en persons opkald - programmet kan hænge, overskrive andre data i hukommelsen eller nedbryde serveren.
En simpel måde at manipulere en sådan variabel på er at gå gennem siden indsendelse ved at bruge en web proxy, som dem, der er indbygget i de kommercielle web sårbarhed scannere eller den gratis Paros Proxy.
Webproxys sidder mellem din webbrowser og den server, du tester, og giver dig mulighed for at manipulere information, der sendes til serveren. Til at begynde med skal du konfigurere din webbrowser til at bruge den lokale proxy på 127. 0. 0. 1 på port 8080.
I Firefox er dette tilgængeligt ved at vælge Værktøjer → Indstillinger; klik på Avanceret, klik på fanen Netværk, klik på knappen Forbindelsesindstillinger, og vælg derefter knappen Manuel proxykonfiguration. I Internet Explorer skal du vælge Værktøjer → Internetindstillinger; klik på fanen Forbindelser, klik på knappen LAN Settings, og vælg derefter afkrydsningsfeltet Brug en proxyserver til dit LAN.
Alt du skal gøre er at ændre feltlængden af variablen, før din browser sender siden, og den vil blive indsendt med den længde du giver. Du kan også bruge Firefox webudvikleren til at fjerne maksimale formlængder defineret i webformularer.