首页
社区
课程
招聘
[求助][求助]Excel解析BIFF格式XLS文件漏洞,大侠给点思路
2011-10-8 15:19 7931

[求助][求助]Excel解析BIFF格式XLS文件漏洞,大侠给点思路

2011-10-8 15:19
7931
最近搞到微软的一个0day漏洞,Excel解析BIFF格式XLS文件的时候
如果AxisParent结构中iax的值非法,会造成执行恶意代码。

CVE-2011-1987
资料中给出调试信息:
excel!Ordinal40+0x2acf7a:
302acf7a f6812423000004  test    byte ptr [ecx+2324h],4
302acf81 8b912c230000    mov     edx,dword ptr [ecx+232Ch]
302acf87 8d54c208        lea     edx,[edx+eax*8+8] <-- eax is attacker controlled (cccccccc)
302acf8b 8955f0          mov     dword ptr [ebp-10h],edx
302acf8e 0f8562d11500    jne     excel!Ordinal40+0x40a0f6 (3040a0f6)
302acf94 8b5d14          mov     ebx,dword ptr [ebp+14h]
302acf97 8d45fc          lea     eax,[ebp-4]
302acf9a 50              push    eax
302acf9b ff750c          push    dword ptr [ebp+0Ch]
302acf9e 8b4510          mov     eax,dword ptr [ebp+10h]
302acfa1 ff7508          push    dword ptr [ebp+8]
302acfa4 e89afeffff      call    excel!Ordinal40+0x2ace43 (302ace43)
302acfa9 8b4dfc          mov     ecx,dword ptr [ebp-4]
302acfac 8b55f0          mov     edx,dword ptr [ebp-10h]
302acfaf 8bf8            mov     edi,eax
302acfb1 8b45f8          mov     eax,dword ptr [ebp-8]
302acfb4 894804          mov     dword ptr [eax+4],ecx
302acfb7 33db            xor     ebx,ebx
302acfb9 8918            mov     dword ptr [eax],ebx
302acfbb 395a04          cmp     dword ptr [edx+4],ebx ds:0023:68fa4f6c=???????? <-- Read AV

更详细资料我已随附件
请教这个漏洞如何利用?不胜感激。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
点赞5
打赏
分享
最新回复 (15)
雪    币: 29
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jvjvlglg 2011-10-10 17:19
2
0
抛砖引玉

30799F92  |. A1 B4C48530    MOV EAX,DWORD PTR DS:[3085C4B4]
30799F97  |. 8945 F4        MOV DWORD PTR SS:[EBP-C],EAX
30799F9A  |. 8D45 B0        LEA EAX,DWORD PTR SS:[EBP-50]
30799F9D  |. 6A 00          PUSH 0
30799F9F  |. 50             PUSH EAX
30799FA0  |. A3 B4C48530    MOV DWORD PTR DS:[3085C4B4],EAX
30799FA5  |. E8 0ADD86FF    CALL EXCEL.30007CB4
30799FAA  |. 85C0           TEST EAX,EAX
30799FAC  |. 59             POP ECX
30799FAD  |. 59             POP ECX
30799FAE  |. 74 20          JE SHORT EXCEL.30799FD0
30799FB0  |. 8B45 F4        MOV EAX,DWORD PTR SS:[EBP-C]
30799FB3  |. 6A 10          PUSH 10
30799FB5  |. FF75 F8        PUSH DWORD PTR SS:[EBP-8]
30799FB8  |. A3 B4C48530    MOV DWORD PTR DS:[3085C4B4],EAX
30799FBD  |. FF15 6C608530  CALL DWORD PTR DS:[3085606C]             ;  mso.__MsoPvFree@8
30799FC3  |. 6A 06          PUSH 6
30799FC5  |. FF35 B4C48530  PUSH DWORD PTR DS:[3085C4B4]
30799FCB  |. E8 B35692FF    CALL EXCEL.300BF683
30799FD0  |> 8B75 18        MOV ESI,DWORD PTR SS:[EBP+18]
30799FD3  |. 8B0E           MOV ECX,DWORD PTR DS:[ESI]


栈顶偏移18数值传入ESI,这个参数在调用时压入:

30007CB4  /$ 8B5424 04      MOV EDX,DWORD PTR SS:[ESP+4]
30007CB8  |. A1 009E8530    MOV EAX,DWORD PTR DS:[30859E00]
30007CBD  |. 8902           MOV DWORD PTR DS:[EDX],EAX
30007CBF  |. 896A 04        MOV DWORD PTR DS:[EDX+4],EBP
30007CC2  |. 895A 08        MOV DWORD PTR DS:[EDX+8],EBX
30007CC5  |. 897A 0C        MOV DWORD PTR DS:[EDX+C],EDI
30007CC8  |. 8972 10        MOV DWORD PTR DS:[EDX+10],ESI
30007CCB  |. 8962 14        MOV DWORD PTR DS:[EDX+14],ESP
30007CCE  |. 8B0424         MOV EAX,DWORD PTR SS:[ESP]
30007CD1  |. 8942 18        MOV DWORD PTR DS:[EDX+18],EAX
30007CD4  |. 33C0           XOR EAX,EAX
30007CD6  \. C3             RETN


往上追溯了几个栈,依然不知道这个参数从何而来,与畸形文件又有什么关系。
唯一知道的是改变iax畸形数值可以索引到特定的堆块。
但不能劫持eip

过了这么久,大大们没关注呢。。。
雪    币: 1489
活跃值: (955)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
仙果 19 2011-10-10 18:39
3
0
我来分析下,分析完成给你回复哈
雪    币: 1489
活跃值: (955)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
仙果 19 2011-10-11 10:13
4
0
楼主看到帖子的话,加下我的QQ
雪    币: 29
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jvjvlglg 2011-10-11 11:01
5
0
工作电脑不能qq。。。晚上8点后能。。。
谢谢关注~

jvjvlglg@gmail.com
雪    币: 1489
活跃值: (955)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
仙果 19 2011-10-11 15:48
6
0
好的,给你的邮箱发邮件了
雪    币: 239
活跃值: (190)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
choday 2 2011-10-11 16:29
7
0
我发一份,研究一下
另外,你那个工具,是不是ms那个?
叫什么名字,我忘了,提个醒
雪    币: 29
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jvjvlglg 2011-10-11 16:31
8
0
OffVis Tool

你发什么啦?
雪    币: 7
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
truexyz 2011-10-12 20:24
9
0
附件我怎么看不见
雪    币: 1489
活跃值: (955)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
仙果 19 2011-10-12 22:55
10
0
在分析了。呵呵
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
lzgxw 2011-10-17 19:56
11
0
看不到附件?
雪    币: 29
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jvjvlglg 2011-10-18 10:02
12
0
木有结果。。。。看来还是不容易利用这个漏洞啊
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
CL_nelson 2011-10-31 11:06
13
0
俺也看不见附件
雪    币: 101
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
awdder 2011-11-8 20:53
14
0
忽悠人来着,附件呢?
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ylbhz 2011-11-9 22:02
15
0
雪    币: 216
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
potop 2011-11-18 12:12
16
0
最近也在学习EXCL的东西,一起讨论一下呀!Q1176087742
游客
登录 | 注册 方可回帖
返回