关于微软的MS08-053漏洞的利用程序公布..可以远程溢出。SO..可以用来制作网页木马...
-----------------------------------------------------------------------------------------------
今天在milw0rm上发现了很多WINDOWS GDI方面的exp,然后想起很久前的MS08-053(其实才两周前的洞,但是过时是一定的啦)...
现在把MS08-053漏洞的POC公布出来,嘿嘿..很不厚道的样子....
怎么说也算半个Oday撒,哈哈哈哈......
先引用一段:
=============================================================================
MS08-053 Windows Media Encoder wmex.dll ActiveX Control Buffer Overflow
=============================================================================
Calc execution POC Exploit for WinXP SP2 PRO English / IE6.0 SP2
Found by : Nguyen Minh Duc and Le Manh Tung
Advisory : http://www.microsoft.com/technet/security/Bulletin/MS08-053.mspx
Exploit by : haluznik | haluznik<at>gmail.com
09.10.2008
=============================================================================
这是haluznik 9月10日提交到milw0rm的poc,我拿来测试了下,发现不能用...原因下面会提到...
Windows Media Encoder wmex.dll ActiveX Control Buffer Overflow
Windows Media Encoder 默认情况下是不安装的,我专门用win-xp sp2 + IE6.0测试过这个洞..
所以它的利用范围相当之小,而且利用也是相当的简单,没什么特别的地方..
最近大家都去关注GDI的洞了,所以很少注意这个,我就拿来爽了下..
想尝试的可以去华军下载一个以前的未打补丁版本,用COM EXPLORER可是看到关于这个程序的wmex.dll的一些信息,包括clsid等等(可以使用注册表确定一下是哪个类)
然后使用VS08对象浏览器观察下,可以看到上面出现buffer OVERFLOW的函数GetDetailsString(buffer,1)。
这个poc是我一周前测试通过的了,现在没事做公布出来,一些细节,包括截图就省了....自己可以参照下普通的activeX漏洞利用..
先说下haluznik的方法:
haluznik大致是精确定位下溢出点,然后使用jmp小跳到shellcode处执行代码..
但是在我机器上很自然的就IE崩溃了,用OD载入测试发现定位的溢出点明显有出入,但是位置差别不大...但是我自己定位的溢出点还是有一些问题..于是放弃了这个方法,这个方法在普通的stack overflow中还是蛮经典的..
但是,正常情况下activeX的漏洞使用heap spray更简单明了些,下面就是我用heap spray实现的poc:
其中,shellcode还是国际惯例,执行calc,貌似poc的写法也很国际惯例了,呵呵...
反正没什么技术含量的洞...
实在无聊的可以拿去作网页木马,估计成功的概率也蛮小的....
我很不熟悉这种unicode的方式,shellcode也很郁闷了....
哦,它还有点小bug,会出现用OD载入shellcode执行到某句push处卡壳..我也没管它,反正没人用弹出calc的shellcode当木马.....
----------by NewSketcher
Time: 08.10.03 22:28