首页
社区
课程
招聘
[原创]CVE-2010-3333漏洞分析与利用
发表于: 2018-8-16 21:45 8614

[原创]CVE-2010-3333漏洞分析与利用

2018-8-16 21:45
8614

这段时间在学漏洞分析,主要是参考泉哥的《漏洞战争》分析漏洞,本文分析的漏洞相对来说比较简单,只适合跟我一样想入门漏洞分析的菜鸟看。本人水平也非常不足,如果有什么错误之处还请大佬们不吝指教~



Microsoft Office Word 2003中的MSO.dll库在解析RTF文档的绘图pFragments属性时完全信任其数据,未做任何检查便将数据复制到栈中,存在了栈溢出的可能,导致用户打开精心构造的RTF文件时就有可能导致执行任意代码。


       用Metasploit生成测试样本msf.rtf,运行WinDbg附加Word 2003,打开测试样本,WinDbg捕获异常,循环赋值内存数据到栈空间时,未检测复制的内存大小,导致覆盖到edi(0x130000)开始的不可写页面,触发异常的指令位于30e9eb88,当前栈已被样本生成的垃圾数据覆盖。



       在30e9eb88处下断,重新打开测试样本,断下来后通过kb指令得到的信息进行回溯,结合IDA,可知调用函数及其执行流程:30f4cc5d->30f4cc93 call 30e9eb62->30e9eb88。

       通过跟踪分析可发现,复制的数据大小由样本中的某一处决定,如下面两张图,前面的4在后面的计算中会变成0,并且将c8ac除以4(因为操作的大小为DWORD).






       为了确定该栈溢出漏洞能劫持程序运行流程,自己构造一个长度偏小(防止触发访问异常)但又能覆盖返回地址的测试样本,如下:




       打开该样本,WinDbg捕获异常,eip已被改为111111,至此我们可以确定该栈溢出漏洞可被利用。





[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2018-8-16 21:47 被RNGorgeous编辑 ,原因: 排版问题
收藏
免费 1
支持
分享
最新回复 (1)
雪    币: 284
活跃值: (250)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
谢谢分析
2019-7-20 11:17
0
游客
登录 | 注册 方可回帖
返回
//