打开poc 可以看到发生了访问违规异常,像地址0x51453844中写入时发生异常,证明漏洞是存在的。 四、漏洞复现 继续上述操作,到发生异常的时候,回到堆栈,然后转到EBP附近: 可以看到给EAX赋值EBP+2C的值,再向EAX中的地址写入时发生了异常。 接下来记下300CE361这个发生异常的地址,下断点,再自己随意创建一个文件:123.xlb...
漏洞分析丨cve20110104 作者丨黑蛋 目标程序 调试工具 16进制编辑器 XP SP3 office 2003 ollydbg 010Editor 三、漏洞验证 首先我们配置环境,并下载poc: 使用ollydbg附加office excel 2003: 打开poc 可以看到发生了访问违规异常,像地址0x51453844中写入时发生异常,证明漏洞是存在的。 四、漏洞复现 继续上述操作,到发生...
首先我们找一个具体的公开的例子——CVE-2011-1260,释放后重用漏洞。首先我们上网找一下这个漏洞的POC,得到如下(运行环境XP SP3,IE8,开启DEP(稍后解释什么是DEP)): 复制 document.body.innerHTML+="TAG_1";document.body.innerHTML+="<aid=;tag_3;style=;bottom:5000px;float:left;padding-left:-1000px;bo...
Squid解决办法: RocketMQ TLS Client-initiated 重协商攻击(CVE-2011-1473) 环境信息 rocketmq:4.8.0 docker镜像 foxiswho/rocketmq:4.8.0 安全漏洞 服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473) SSL 重协商攻击(SSL renegotiation attack)是一种安全漏洞攻击,它利用了 SSL/TLS 协议的重协商功能,...
CVE-2011-0065 环境 备注 操作系统 Windows 7 x86 sp1 专业版 漏洞软件 Firefox 版本号:3.6.16 调试器 Windbg 版本号:6.12.0002.633 0x00 漏洞描述 在Firefox浏览器3.5.19之前的版本,以及3.6.17之前的3.6.x版本中存在UAF漏洞.mChannel对象在被释放后,成为悬挂指针,然后又在后面被重新引用,导致利用漏洞可以执行...
这篇文章的内容是关于一个老的RCE漏洞的分析和利用,这个漏洞产生的原因是因为应用程序的反序列化过程中接收了来自不受信任来源的数据流,并且在应用程序的类路径中存在Spring。我前段时间写了一个Exp来利用这种序列化漏洞,并决定公布我的Exp,因为我最近看了WhiteSource Software的一份研究报告,说由于开源组件没有及时更...
分析内容集中在zergRush.c的代码结构上,对漏洞原理没有解析,或者错误地认为是栈溢出。其实CVE-2011-3874已经描述得很明白,这个漏洞的本质是"use after free"。 1. 栈溢出?No. 漏洞存在于/system/bin/vold这个root身份的系统程序。具体地,vold调用了libsysutils.so,真正有问题的是这个so。再具体地,问题出在/syst...
CVE-2011-1473-验证 TLS Client-initiated 重协商攻击(CVE-2011-1473) 使用bash脚本(tls-reneg )可验证 使用openssl可验证 漏洞存在-验证步骤 一、执行命令:openssl s_client -connect host:端口,SSL握手成功: image.png 二、输入R触发重协商,可重协商10次以上且连接未断开,重协商成功,漏洞存在。
为安全出把力:CVE-2011-1938漏洞分析以及exp编写 ## 0x01 前言 首先这是我第一次尝试在linux写实际的漏洞利用的exp,水平有限欢迎指出。本次要讲的是php的一个栈溢出漏洞,远程的exp说实在的,现在是不知道咋写,所以只能写个本地的,说不定以后就有思路了。欢迎大家一起与我多交流。
Spring框架标签EL表达式执行漏洞分析(CVE-2011-2730) 这个漏洞已经出来很久了,以前简单分析过,但是由于时间关系,没能深入研究原理,网上对这个漏洞的分析也不太多,最近由于工作原因,深入分析了一下这个漏洞的原理,这里重点将漏洞调试过程,以及一些之前遇到的一些奇怪问题的原因记录下来。