Làm thế nào nó hoạt động?
Heap dễ bị tấn công bởi loại tấn công này vì nó thường bắt đầu tại một vị trí được xác định trước trong bộ nhớ và các lần ghi liên tiếp thường nằm ở các vị trí liên tiếp trong bộ nhớ.
Mục tiêu của cuộc tấn công là để đảm bảo rằng các byte có thể được truy cập sau này dưới dạng vectơ của một cuộc tấn công riêng biệt. Sau đó, phần mềm độc hại có thể sử dụng một tham chiếu con trỏ để thực thi mã tùy ý. Nếu heap đã được phun toàn bộ với mã được thực thi, khả năng con trỏ sẽ tham chiếu mã là rất cao. Do đó, phun heap thực sự không phải là một khai thác, mà là một cách để cung cấp cho các khai thác khác cơ hội thành công cao hơn.
Phun heap thường được thực hiện trong trình duyệt web và lần đầu tiên được xác định là một kỹ thuật vào đầu những năm 2000. Các cuộc tấn công phun đống đã được thể hiện bằng cách sử dụng JavaScript, VBScript và HTML5.
Điều khoản tấn công, bảo mật