CVE-2009-0927: PDF 中的 JS

该博客介绍了Adobe Reader中的CVE-2009-0927漏洞,该漏洞存在于Collab对象的getIcon()函数,由于PDF支持内嵌JavaScript,攻击者可以利用此漏洞通过精心构造的PDF文档触发缓冲区溢出,结合Heap Spray技术获取系统控制权。文章详细解析了漏洞原理及利用过程,涉及strncpy函数的溢出情况和异常处理。
摘要由CSDN通过智能技术生成

简介

Adobe Re ader 是非常流行的 PDF 文件阅读器,在其 Collab 对象的 getIcon()函数中存在一个缓冲区溢出漏洞。同时由于 PDF 文档中支持内嵌的 JavaScript,攻击者可以通过在 PDF 文档中植入恶意的JavaScript来向getIcon()函数传递特制的参数以触发溢出漏洞,并结合Heap Spray攻击来夺取计算机的控制权。

漏洞原理及利用分析

用od载入acrord32.exe,再打开poc,不能捕获到异常,换成Immunity Debugger才行
在这里插入图片描述
将edx写入[edi],edi=0x130000
在这里插入图片描述
可以看出0x130000处只读,触发异常
在栈区看到 0x2210FE27 所在函数中调用了 strncpy
进去看看
在这里插入图片描述

char *strncpy(char *dest, const char *src, int n),表示把src所指向的字符串中以src地址开始的前n个字节复制到dest所指的数组中,并返回被复制后的dest。
调用strncpy入栈的三个参数esi,edi,eax

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值