CVE-2018-4990 漏洞詳情分析
原文地址:
測試版本:AcroRdrDC1700920044_en_US
漏洞模組: Escript.api
漏洞函式
修復函式
問題分析
複製物件的時候把DWORD型別的物件地址作為BYTE型別進行了複製,堆物件複製溢位漏洞。物件偏移在0x50的地方,也就是錯誤的位置。
Javascript裡面噴射的物件程式碼。
修復方案
定位到問題很好修復。
ROP技術
使用EScript.api模組作為ROP執行地址,基址為69260000,ROP表如下.
0D130064 692E2803 EScript.692E2803
0D130068 692E2803 EScript.692E2803
0D13006C 692E2802 EScript.692E2802
0D130070 693F7084 <&KERNEL32.VirtualAlloc>
0D130074 69271784 EScript.69271784
0D130078 693EAF26 EScript.693EAF26
0D13007C 69278000 EScript.69278000
0D130080 69283AAA EScript.69283AAA
0D130084 6936F282 EScript.6936F282
0D130088 00010201
0D13008C 692E2802 EScript.692E2802
0D130090 692695C4 EScript.692695C4
0D130094 77842FB6 kernel32.VirtualAlloc
0D130098 69283AAA EScript.69283AAA
第一條ROP指令RETN在692E2803,為一條RETN指令。因為有ASLR保護,所以地址看起來不一樣。
ROP指令不進行一一講解,接下來透過ROP技術構造了一個函式VirtualAlloc分配一段記憶體。注意看下EAX暫存器的值。
EAX是0x90909090,adobe的javascript的堆噴射器裡面也有0x90909090。
使用VirtualAlloc函式申請了一段可讀可寫可執行的記憶體,大小為66049位元組。為什麼呢?因為惡意pdf裡面還有個pe檔案,shellcode應該帶有一個pe載入器,直接在本程式在記憶體執行pe檔案。
接下來返回到了惡意記憶體中的shellcode繼續執行。注意一下,前面4位元組是0x90。說明那個是填充的NOP指令。
Shellcode
第一個功能就是在shellcode長度(0x2710位元組長度)後面搜尋一個4位元組的標記0xBFAFBFAF。搜尋標記的作用是定位PE頭。
接下來用經典的fs:[0x30]技術定位kernel32的基址。
接下來透過解析PE檔案搜尋GetProcAddress函式的地址,這也是windows經典的shellcode技術。
<p style="font-size:16px;" >使用getprocaddress函式得到loadlibrarya、virtualalloc、virtualfree、virtualprotect、getmodulehandlea的地址
接著是PE載入器的經典功能,複製PE頭、修復區段、重定位、填充輸入表等等。
接著使用VirtualProtect函式改寫PE為可讀可執行可寫。
最後呼叫PE檔案的入口函式,因為PE是dll所以入口是DllMain。
這個dll只有一個功能,使用MessageBoxA彈一個對話方塊。
Dll的入口函式。
完事收工。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31539653/viewspace-2155273/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 15個漏洞詳情,FireEye被盜網路武器庫分析
- CVE-2018-4990 Acrobat Reader堆記憶體越界訪問釋放漏洞分析BAT記憶體
- phpcmsv9.6注入漏洞詳細分析PHP
- 網站漏洞測試php程式碼修復詳情網站PHP
- 網站漏洞檢測工具對CSRF攻擊詳情網站
- struts2架構網站漏洞修復詳情與利用漏洞修復方案架構網站
- 錢包網站安全漏洞測試服務詳情網站
- 網站漏洞滲透測試服務內容詳情見解網站
- 簡單分析Flask 資料庫遷移詳情Flask資料庫
- #03-詳情頁(組懸停功能分析)#
- .NET Core HttpClient請求異常詳細情況分析HTTPclient
- 核彈級漏洞——Apache Log4j 2 遠端程式碼執行漏洞事件詳情及修復方式Apache事件
- iOS 8.1.2 越獄過程詳解及相關漏洞分析iOS
- BTBI-nCov疫情分析BI系統專案詳情
- sessionId詳情Session
- 【漏洞分析】KaoyaSwap 安全事件分析事件
- WordPress4.9最新版本網站安全漏洞詳情與修復網站
- BlueKeep 漏洞利用分析
- XSS漏洞分析
- 達贊商城公排系統開發技術分析詳情
- 漏洞分析 | Dubbo2.7.7反序列化漏洞繞過分析
- 關於PHPMailer漏洞情況的通報PHPAI
- 新浪股票詳情APIAPI
- aliexpress商品詳情 APIExpressAPI
- 淘寶詳情api介面API
- 商品詳情API介面API
- ssycms 詳情模板頁
- BSEX交易所繫統技術開發詳情(細節分析)
- 永續合約交易所繫統開發功能分析詳情
- IT職場:哪些情況下需要進行詳細的價值流分析?
- PfSense命令注入漏洞分析
- SSRF漏洞簡單分析
- JSON劫持漏洞分析JSON
- 從exp入手分析漏洞
- tp5漏洞分析
- Android SecureRandom漏洞詳解Androidrandom
- ROP漏洞詳解和利用
- 1688詳情api介面API