CEV-2010-2883 Adobe Reader漏洞复现

本文详细介绍了Adobe Reader的CEV-2010-2883栈溢出漏洞,通过分析漏洞成因,演示了利用Metasploit生成PDF木马文件进行攻击的过程,并提供了实验环境搭建和漏洞解决方案,包括升级软件和启用杀毒软件。
摘要由CSDN通过智能技术生成

什么是CEV-2010-2883 Adobe Reader漏洞?

“Stack-based buffer overflow in CoolType.dll in Adobe Reader and Acrobat 9.x before 9.4, and 8.x before 8.2.5 on Windows and Mac OS X, allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via a PDF document with a long field in a Smart INdependent Glyphlets (SING) table in a TTF font, as exploited in the wild in September 2010. NOTE: some of these details are obtained from third party information.”点击阅读详文
刚好之前写了动态内存分配,讲到了溢出攻击,而这一个就是利用了栈溢出来进行攻击的,便顺便做一下实验记录一下。这个栈溢出是由于在CoolType.dll中使用strcat函数时,没有对字符串进行长度检测,而就直接复制到固定大小的栈空间中引起的。

实验环境搭建

实验中使用到的资源已经打包,需要的自行下载:
链接:https://pan.baidu.com/s/19Z-sMhEv4F

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值