首页
社区
课程
招聘
[求助]CVE-2017-17215的一个小问题
2018-3-8 11:56 8318

[求助]CVE-2017-17215的一个小问题

2018-3-8 11:56
8318
我在分析这个漏洞的时候遇到了一个小问题。

这里的漏洞出在上面这个snprinf这里,它用snprinf格式化字符串,结果放在了a0里面后面就跳到system函数执行了这个a0。漏洞报告说是这个a0可控,然后PoC就给了这个。

这里就是把<NewStatusURL>这个元素提取出来了嘛,然后直接拿去当作命令执行了。但是上面我们的分析却可以发现。并不是直接把这个元素提取出来拿去执行的,而是用snprinf来格式化后再去执行的,那我们这个PoC直接拿来用岂不是不行了?PoC的地址的话在这里。
https://www.exploit-db.com/exploits/43414/
然后我看到有一个网站给出的一个PoC是这样的,

很奇怪,不知道有没有前辈指点下!

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
点赞0
打赏
分享
最新回复 (5)
雪    币: 438
活跃值: (228)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
ID蝴蝶 1 2018-3-8 12:44
2
0
这个POC是可以用的,其实这个漏洞就是直接把cmd这个变量通过sprintf直接写到了上面那个upg  -g  这个命令行里面了,记得要前后加上一个分号,用来做命令分割。然后就是直接传个system函数执行了。漏洞原理就是这么简单。
雪    币: 85
活跃值: (101)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
samohyes 2018-3-8 22:41
3
0
ID蝴蝶 这个POC是可以用的,其实这个漏洞就是直接把cmd这个变量通过sprintf直接写到了上面那个upg -g 这个命令行里面了,记得要前后加上一个分号,用来做命令分割。然后就是直接传个system函数执 ...
哦哦~谢谢您!可是我看最下面那个PoC有点奇怪,它<NewStatusURL>里面为什么是$(busybox  ***)这种形式呀~前面没有分号分割,后面倒是有一个分号。
雪    币: 2250
活跃值: (180)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
岁月别催 2020-5-26 20:01
4
0
楼主 我在搭建这个漏洞环境的时候遇到一个问题 用qemu跑起来mic的时候我手动分配的IP会变请问应该怎么解决哇 
雪    币: 85
活跃值: (101)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
samohyes 2020-5-29 18:27
5
0
岁月别催 楼主 我在搭建这个漏洞环境的时候遇到一个问题 用qemu跑起来mic的时候我手动分配的IP会变请问应该怎么解决哇
我这两年了,这东西是啥我都不知道了。。。哎
雪    币: 294
活跃值: (992)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
hackbs 2020-5-30 08:04
6
0
逆mips的好像用Ghidra比较多。
游客
登录 | 注册 方可回帖
返回