SYNOPSIS#include struct hostent *gethostbyname(const char *name);Data Structurehttp://www.cnblogs.com/LubinLew/p/POSIX-DataStructure.html#struct_hoste...
分类:
其他好文 时间:
2015-06-09 16:16:24
阅读次数:
175
主要是如何使用两个函数的返回结构。在gethostbyname函数中,返回hostent,linux参考手册介绍如下:struct hostent {
char *h_name; /* official name of host */
char **h_aliases; /* alias list */
int h_addrtyp...
分类:
其他好文 时间:
2015-04-01 22:00:15
阅读次数:
297
在linux中,有一些函数可以实现主机名和地址的转化,最常见的有gethostbyname()、gethostbyaddr()等,它们都可以实现IPv4和IPv6的地址和主机名之间的转化。其中gethostbyname()是将主机名转化为IP地址,gethostbyaddr()则是逆操作,是将I.....
分类:
其他好文 时间:
2015-03-30 22:32:44
阅读次数:
162
1.漏洞背景代码审计公司Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个bug可以经过gethostbyname*()函数被本地或者远程的触发。1)通过gethostbyname()函数或gethostbyname2()函数,将可能产生一个堆上的缓冲区溢出。经由g..
分类:
系统相关 时间:
2015-02-11 18:55:54
阅读次数:
270
2015年1月27日LinuxGNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,已确认被成功利用的软件及...
分类:
系统相关 时间:
2015-02-02 15:50:45
阅读次数:
265
尊敬的阿里云ECS用户:
您好,日前Linux GNU
glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复,后续我们会尽快更新镜像修复。请知晓。
一、 漏洞...
分类:
系统相关 时间:
2015-01-31 07:10:08
阅读次数:
208
日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复。关于阿里云E...
分类:
系统相关 时间:
2015-01-31 00:05:22
阅读次数:
388
【CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞 】全面爆发,该漏洞的产生是Qualys公司在进行内部代码审核时,发现了一个在GNU C库(glibc)中存在的__nss_hostname_digits_dots函数导致的缓冲区溢出漏洞。这个bug可以通...
分类:
其他好文 时间:
2015-01-29 19:30:06
阅读次数:
212
如何查看当前glibc的版本号?rpm -aq | grep glibc尊敬的用户: 您好!2015年1月28日, 腾讯云安全情报监测到LinuxGlibc库存在一处严重安全漏洞,可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,漏洞详细点击这里查看。....
分类:
系统相关 时间:
2015-01-29 17:24:45
阅读次数:
328
CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞,该漏洞(幽灵漏洞)造成了远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权。
分类:
系统相关 时间:
2015-01-29 17:14:44
阅读次数:
213