Microsoft IE jscript远程命令执行漏洞复现(CVE-2020-0674)

安全 专栏收录该内容
171 篇文章 9 订阅

简介

  该漏洞影响组件为jscript.dll,该动态链接库是微软Internet Explorer浏览器的Javascript引擎之一,其中IE8及以下使用jscript.dll,IE9及以上默认使用jscript9.dll,但网页可以通过《script》标签指定在IE8兼容性模式下加载jscript.dll,因此IE9、IE10、IE11都受到此漏洞影响。

  从操作系统范围来看,本漏洞影响范围横跨Windows 7至Windows 10中所有的个人操作系统和服务器操作系统。

  该漏洞是一个Use-After-Free漏洞,攻击样本使用UAF达成类型混淆,进而获取全局内存读写能力并绕过ASLR等漏洞利用缓解技术,并从指定ip地址请求下一步攻击载荷,最终达到远程代码执行。

影响版本

Internet Explorer 9

Windows Server 2008 x64/x32 sp2

 

Internet Explorer 10

Windows Server 2012

 

Internet Explorer 11

Windows 7 x64/x32 sp1

Windows 8.1 x64/x32

Windows RT 8.1

Windows 10 x64/x32

Windows 10 Version 1607 x64/x32

Windows 10 Version 1709 x64/x32/arm64

Windows 10 Version 1803 x64/x32/arm64

Windows 10 Version 1809 x64/x32/arm64

Windows 10 Version 1903 x64/x32/arm64

Windows 10 Version 1909 x64/x32/arm64

Windows Server 2008 R2 x64 sp1

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

 

漏洞复现

编写漏洞html 1.html

内容如下

<head>

<meta http-equiv="X-UA-Compatible" content="IE=8"></meta>

<script language="Jscript.Encode">

document.write("jscript.dll says hello.");</script>

</head>

修复建议

禁用JScript.dll

 

32位系统

takeown /f %windir%\system32\jscript.dll

cacls %windir%\system32\jscript.dll /E /P everyone:N

 

64位系统

takeown /f %windir%\syswow64\jscript.dll

cacls %windir%\syswow64\jscript.dll /E /P everyone:N

takeown /f %windir%\system32\jscript.dll

cacls %windir%\system32\jscript.dll /E /P everyone:N

 

  • 0
    点赞
  • 2
    评论
  • 0
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

©️2021 CSDN 皮肤主题: 终极编程指南 设计师:CSDN官方博客 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值