| (c) teso. all rights reversed. | ||
| exploiting format string vulnerabilities - Wo treten Format String Vulnerabilities auf ? | ||
| Es gibt zwei typische Situationen in denen Format String Vulnerabilities auftreten: Typ 1 (z.B. Linux rpc.statd, IRIX telnetd): 
        char tmpbuf[512];
        snprintf (tmpbuf, sizeof (tmpbuf), "foo: %s", user);
        tmpbuf[sizeof (tmpbuf) - 1] = '\0';
        syslog (LOG_NOTICE, tmpbuf);
Typ 2 (z.B. wuftpd, Qualcomm Popper QPOP 2.53): 
int Error (char *fmt, ...);
        ...
        Error (user);
        ...
Typ 1 wird von automatischen Tools schnell und sicher erkannt (zum Beispiel
von pscan oder TESOgcc). Typ 2 wird auch erkannt, vorher muss jedoch dem
Scan-Programm bekanntgemacht werden, welche Funktionen sich wie eine
format-Funktion verhalten (in diesem Falle Error), und wieviel Parameter sie
erhalten. | ||
| << - < - > - >> | ||