本地缓冲区溢出相对容易理解:向接口抛出一些输入,然后查看进程是否因核心转储或类似情况而失败。但是,在我看来,只有当攻击者可以无限制地访问测试接口并查看他们的输入如何影响进程时,这种利用才会有效。
但是,对于锁定的设备(防火墙、代理等)、高端商业级服务器或攻击者无法轻易获取的专用软件,如何成功收集安装所需的反馈?一次成功的攻击?
(我意识到如果资产具有足够的价值,有动机的攻击者会购买这种专用设备,但我想知道——理论上——在没有本地访问权限的情况下如何完成。)
编辑:我还假设攻击者无权访问通用远程 shell。