hacktricks/binary-exploitation/heap/use-after-free.md

2.5 KiB

Utilisation après libération

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Informations de base

Comme son nom l'indique, cette vulnérabilité se produit lorsqu'un programme alloue de l'espace dans le tas pour un objet, écrit des informations, le libère apparemment car il n'est plus nécessaire, puis y accède à nouveau.

Le problème ici est que ce n'est pas illégal (il n'y aura pas d'erreurs) lorsque de la mémoire libérée est accédée. Ainsi, si le programme (ou l'attaquant) parvient à allouer la mémoire libérée et à stocker des données arbitraires, lorsque la mémoire libérée est accédée à partir du pointeur initial, ces données auront été écrasées, provoquant une vulnérabilité qui dépendra de la sensibilité des données qui étaient initialement stockées (si c'était un pointeur d'une fonction qui devait être appelée, un attaquant pourrait le contrôler).

Autres références et exemples