serz999 / CVE-2015-3145

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

Демонстрация бага CVE-2015-3145

описание бага

Основное описание описано здесь: CVE-2015-3145. Для демонстрации используется sanitize_cookie_path() из версии libcurl — 7.34.0, можно скачать архивом отсюда. Функция некорректно обрабатывает входные данные, и передав в нее путь состоящий из двойной кавычки либо нуль-байта

сборка и старт

Чтобы AFL успешно мог крашнуть программу была написана простая обёртка cover.c над sanitize_cookie_path(), чтобы тестовый ввод аргументов через файл работал коректно через stdin. Для сборки всй установки, установки необходимых зависимостей и запуска используйте готовый bash-скрипт ./build_and_start.sh ВАЖНО! скрипт должен запускатся с правами root для испрвного старта работы AFL-фаззера. На вход подаётся заранее подготовленный скриптом-сборшиком файл в директории inputs содержащий строку с url, который содержит '"'. Для повышения чувствительности использовался встроенный функционал, который очень эффективно детектит ошибки памяти - clang ASAN - Address Sanitizer После запуска почти стразу фаззер задетектит краш программы, результаты и вывод можно увидеть в директории out

afl-start-example

официальная документация AFL

ссылка на документацию

About


Languages

Language:C 58.1%Language:Shell 36.4%Language:CMake 5.5%