《0day安全》——ActiveX控件的漏洞挖掘

ActiveX的exploit是网马的惯用手段

以前一直不知道访问一个网页就下载了一个木马,或者就被控制了是怎么实现的,学了web还是不知道,知道上年学了逆向,漏洞就知道了,就是利用缓冲区溢出漏洞等控制了浏览器的EIP

ActiveX控件的一些信息

blob.png

能够被浏览器加载的所有的ActiveX控件信息

blob.png

FUZZ工具:COMRaider

首先安装完就注册dll

blob.png

打开软件,点击start

blob.png

我们测试刚刚那个dll,可以看到用户接口(就是可以调用的方法)

blob.png

测试一下method1

blob.png

下面就生成很多的测试文件,点击next,跟着点击开始就行了

会出现下面的弹框,应该是告诉你现在测试用的字符串是什么

blob.png测试过程就可以看到有无异常

blob.png

最终结果比作者的多,O(∩_∩)O哈哈~

blob.png

双击查看出错的指令

blob.png

再双击可以看到更详细的信息,好像应该是将41414141写到不能写的区域了

blob.png

我们还可以看一下这个文件

blob.png

可以看到是5140个A

blob.png

还可od调试

blob.png

确实是写到系统领空了

blob.png

调试后发现是因为,一致复制复制,最终edi递增到了一个只读区域了

blob.png

blob.png

超星阅读器溢出

其实就是一个浏览器

blob.png

据说下面的dll有漏洞

blob.png

看看有什么接口

blob.png

那我顺便fuzz一下,等下代码修改一下就好了

已经看到异常了

blob.png

我们一看,应该是覆盖了返回地址了

blob.png

结果

blob.png

写了个html,网页没反应啊,可能ie版本高了

<!DOCTYPE html>
<html>
<body>
<object classid='clsid:7F5E27CE-4A5C-11D3-9232-0000B48A05B2' id='target' />
<script type="text/javascript">
var str = ""
while(str.length < 1000){
str += '\x0a\x0a\x0a\x0a'
}
target.LoadPage(str, 1, 1,1);
</script>  
</body>
</html>

blob.png

又实践不了

最终的payload是覆盖返回地址为0x0c0c0c0c

当然覆盖前已经申请好内存,布置好shellcode了

使用的是heap spray,堆喷射技术

目录操作权限

首先版本跟作者说得一样

blob.png

目标

blob.png

这里又没啥显示

blob.png

我从真实机访问是这样

blob.png

算了,知道有这样的漏洞也行,

就是可以根据页面返回确认那个文件存不存在,只能盲猜,危害不是很大

文件读取权限

文件删除权限

感觉这两个看看就好了

主要看看那个dll给了什么接口,对调用者有无限制,无限制就可以利用咯

打赏
微信
支付宝
微信二维码图片

微信扫描二维码打赏

支付宝二维码图片

支付宝扫描二维码打赏

发表评论