该漏洞存在于UPnP™设备的便携式SDK中,也叫做 libupnp.这个库是用来实现媒体播放(DLAN)或者NAT地址转换(UPnP IGD).智能手机上的应用程序可用这些功能播放媒体文件或者利用用户的家庭网络连接到其他的设备. 事实上,这些漏洞早在2012年12月份就已经修复了,然而仍然有很多app在使用存在漏洞的老版本SDK.统计发现有547个应用还在使用老版本的 libupnp,其中326个可从谷歌Play store中下载到,包括Netflix和腾讯QQ音乐.这些都是非常流行的应用,用户…
上一篇文章,我已经做好了缓冲区溢出实验的准备工作: https://www.cnblogs.com/xuyiqing/p/9835561.html 下面就是Kali虚拟机对缓冲区溢出的测试: 已经知道目标IP为:192.168.163.130 连接目标机器110端口成功,接下来进行测试 事先已经知道PASS命令存在缓冲区溢出漏洞: 只要在PASS后边输入的数据达到某一个值时,就会出现缓冲区溢出漏洞 但是,手动尝试这个值实在有点低端,写一个Python脚本: 先写一个基本的脚本来测试: #!/us…
点评:记得曾经有段时间很多SRC平台被刷了大量APP本地拒绝服务漏洞(目前腾讯金刚审计系统已经可检测此类漏洞),移动安全团队发现了一个安卓客户端的通用型拒绝服务漏洞,来看看他们的详细分析吧. 0xr0ot和Xbalien交流所有可能导致应用拒绝服务的异常类型时,发现了一处通用的本地拒绝服务漏洞.该通用型本地拒绝服务可以造成大面积的app拒绝服务. 针对序列化对象而出现的拒绝服务主要是由于应用中使用了getSerializableExtra() 的API,由于应用开发者没有对传入的数据做异常判断,…
操作系统:Windows7 32位 专业版 Office:2003sp3_20120218.exe 工具:OD和IDA 1.漏洞的本质:程序编写时未对内存拷贝函数的长度参数进行足够严谨的验证,造成的堆栈缓冲区溢出. 2漏洞分析: 1.获取poc: 网络下载 2.漏洞复现 安装office2003 sp3 直接运行poc样本,观察程序的运行状态,通过Windows反馈信息可知,此漏洞是典型的栈溢出型漏洞. 使用OD进行附加: 因为栈的结构如下图,所以通过对poc栈分析,下部的栈已经被破坏,上部的栈…
实验机器: Kali虚拟机一台(192.168.163.133) Windows XP虚拟机一台(192.168.163.130) 如何用Kali虚拟机一步一步“黑掉”这个windowsXP虚拟机呢? 用到的软件: SLmail程序(存在缓冲区溢出漏洞) ImmunityDebugger(调试工具) mona脚本(配合调试工具使用) 这些在准备工作的文章中有百度网盘下载地址 实验目的: 用Kali虚拟机发送脚本,完成对SLmail程序的缓冲区溢出漏洞的利用 从而获取目标windows机器的最高权…
seed缓冲区溢出实验 有漏洞的程序: /* stack.c */ /* This program has a buffer overflow vulnerability. */ /* Our task is to exploit this vulnerability */ #include <stdlib.h> #include <stdio.h> #include <string.h> int bof(char *str) { char buffer[12]; /*…
1.libupnp问题分析: (1)问题简述: 根据客户给出的报告,通过设备安装的libupnp软件版本来判断,存在缓冲区溢出漏洞:CVE-2016-8863. (2)漏洞原理分析: 该漏洞发生在upnpSDK库中,upnp/src/gena/gena_device.c.文件的create_url_list函数中,由于对输入数据未进行有效检验,造成对缓冲区溢出,可以导致服务器拒绝服务或崩溃:攻击者也可以精心制造一个攻击URL,通过subscribe request的callback header…
漏洞简述   Microsoft Excel是Microsoft Office组件之一,是流行的电子表格处理软件.        Microsoft Excel中存在缓冲区溢出漏洞,远程攻击者可利用此漏洞以当前用户权限执行任意代码,造成拒绝服务.Microsoft Office Excel处理特制Excel文件的方式中存在一个远程代码执行漏洞.成功利用此漏洞的攻击者便可完全控制受影响的系统.攻击者可随后安装程序:查看.更 改或删除数据:或者创建拥有完全用户权限的新帐户. 同样是用泉哥的poc去调…
   Adobe Acrobat和Reader都是美国Adobe公司开发的非常流行的PDF文件阅读器. 基于Window和Mac OS X的Adobe Reader和Acrobat 9.4之前的9.x版本,8.2.5之前的8.x版本的CoolType.dll中存在基于栈的缓冲区溢出漏洞.远程攻击者可借助带有TTF字体 Smart INdependent Glyphlets (SING)表格中超长字段的PDF文件执行任意代码或者导致拒绝服务(应用程序崩溃). 泉哥是上来直接就定位到漏洞函数了,我感…
用的是泉哥的POC来调的这个漏洞 0x0 漏洞调试    Microsoft Office Open XML文件格式转换器栈缓冲区溢出漏洞 Microsoft Office 是微软发布的非常流行的办公软件套件.         基于Mac平台的Microsoft Office XP SP3,Office 2003 SP3,Office 2007 SP2,Office 2010,Office 2004以及2008版本,基于Mac 2011平台的Office,以及基于MAC平台的Open XML文件…
0x00 背景 Httpd服务中的缓冲区溢出漏洞 复现参考文章https://www.4hou.com/posts/gQG9 Binwalk -Me 解压缩 File ./bin/busybox文件类型 MIPS 32位,小端 0x01 固件仿真环境搭建 在TPlink官网上直接找到了TP-Link TL-WR841N v14 2018-3月的固件版本,是漏洞修复前的,下载后想着既然没有实物,何不仿真运行呢? 在网上寻找资料过程中,在这篇文章[物联网设备固件模拟入门 ]中找到了相应工具,固件分析…
0x00概述: 此漏洞的成因是由于Adobe Reader在处理PDF文档中所包含的JavaScript脚本时的Collab对象的getlcon()方式不正确处理输入的参数,而产生的缓冲区溢出,成功利用可导致远程代码执行. 0x01测试环境: OS–Windows XP sp3 Adobe Reader 9.0 0x02漏洞分析: 首先用msf生成样本,具体如下 > msf5 > search cve-2009-0927 > exploit/windows/browser/adobe_g…
前言 经过前两次的分析,我们已经对Netapi32.dll文件中所包含的漏洞成功地实现了利用.在系统未打补丁之前,这确实是一个非常严重的漏洞,那么打了补丁之后,这个动态链接库是不是就安全了呢?答案是否定的.即便是打了补丁,虽说我们之前所分析的漏洞已被补上,但是这个程序中依旧存在着其它的问题. 对漏洞函数进行静态分析 我们之前所研究的Netapi32.dll的大小为309,008 字节,补丁后的文件大小为309,760 字节.我们用IDA Pro载入打过补丁后的DLL文件,找到之前出现问题的函数位…
前言 经过上次的分析,我们已经知道了MS06-040漏洞的本质,那么这次我们就通过编程实现漏洞的利用. 编写漏洞利用程序的框架 这里我使用的是VC++6.0进行编写,需要将包含有漏洞的netapi32.dll文件与工程文件放置在同一个目录下.程序如下: #include <windows.h> typedef void (*MYPROC)(LPTSTR, ...); int main() { char Str[0x320]; char lpWideCharStr[0x440]; int  ar…
前言 我在之前的课程中讨论过W32Dasm这款软件中的漏洞分析与利用的方法,由于使用该软件的人群毕竟是小众群体,因此该漏洞的危害相对来说还是比较小的.但是如果漏洞出现在Windows系统中,那么情况就会很不一样了.毕竟Windows统治了全球九成以上的计算机操作系统,因此如果该系统中出现了漏洞,而这个漏洞又被别有用心者所利用,那么就必然会出现数以亿计的受害者. MS06-040漏洞基本信息 这次我们讨论的漏洞是在2006年8月8日,由微软公布的MS06-040这个漏洞(https://techn…
漏洞名称: Nagios Core/Icinga 基于栈的缓冲区溢出漏洞 CNNVD编号: CNNVD-201402-484 发布时间: 2014-03-03 更新时间: 2014-03-03 危害等级: 中危   漏洞类型: 缓冲区溢出 威胁类型: 远程 CVE编号: CVE-2014-1878 Nagios是美国程序员Ethan Galstad所研发的一套开源的系统运行状态和网络信息监控程序,该程序提供网络服务监控.主机资源监控.短信报警等功能.Icinga是Icinga项目的一套企业级开源…
漏洞名称: Linux kernel ‘qeth_snmp_command’函数缓冲区溢出漏洞 CNNVD编号: CNNVD-201311-423 发布时间: 2013-11-29 更新时间: 2013-11-29 危害等级: 中危   漏洞类型: 缓冲区溢出 威胁类型: 本地 CVE编号: CVE-2013-6381 Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核.         Linux kernel 3.12.1及之前的版本中的drivers/s39…
漏洞名称: Linux kernel ‘xfs_attrlist_by_handle()’函数缓冲区溢出漏洞 CNNVD编号: CNNVD-201311-392 发布时间: 2013-11-29 更新时间: 2013-11-29 危害等级: 中危   漏洞类型: 缓冲区溢出 威胁类型: 本地 CVE编号: CVE-2013-6382 漏洞来源: Nico Golde and Fabian Yamaguchi Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核.  …
漏洞名称: Linux kernel ‘uio_mmap_physical’函数缓冲区溢出漏洞 CNNVD编号: CNNVD-201311-154 发布时间: 2013-11-13 更新时间: 2013-11-13 危害等级: 中危   漏洞类型: 缓冲区溢出 威胁类型: 本地 CVE编号: CVE-2013-6763 Linux kernel是美国Linux基金会发布的一款操作系统Linux所使用的内核.         Linux kernel 3.11.7及之前的版本中的drivers/u…
漏洞名称: Linux Kernel ‘write_tag_3_packet()’函数本地基于堆的缓冲区溢出漏洞 CNNVD编号: CNNVD-201311-067 发布时间: 2013-11-07 更新时间: 2013-11-07 危害等级:    漏洞类型: 缓冲区溢出 威胁类型: 本地 CVE编号:   漏洞来源: x90c Linux kernel是美国Linux基金会发布的一款操作系统Linux所使用的内核.         Linux kernel中存在本地基于堆的缓冲区溢出漏洞,该…
漏洞名称: Linux Kernel ‘drivers/staging/wlags49_h2/wl_priv.c’本地缓冲区溢出漏洞 CNNVD编号: CNNVD-201311-068 发布时间: 2013-11-07 更新时间: 2013-11-07 危害等级:    漏洞类型: 缓冲区溢出 威胁类型: 本地 CVE编号: CVE-2013-4514 漏洞来源: Fabian Yamaguchi, Nico Golde Linux kernel是美国Linux基金会发布的一款操作系统Linux…
漏洞名称: Linux Kernel ‘exitcode_proc_write()’函数本地缓冲区溢出漏洞 CNNVD编号: CNNVD-201311-061 发布时间: 2013-11-07 更新时间: 2013-11-07 危害等级:    漏洞类型: 缓冲区溢出 威胁类型: 本地 CVE编号: CVE-2013-4512 漏洞来源: Fabian Yamaguchi, Nico Golde Linux kernel是美国Linux基金会发布的一款操作系统Linux所使用的内核.      …
漏洞名称: Linux Kernel ‘oz_cdev_write()’函数本地缓冲区溢出漏洞 CNNVD编号: CNNVD-201311-060 发布时间: 2013-11-07 更新时间: 2013-11-07 危害等级:    漏洞类型: 缓冲区溢出 威胁类型: 本地 CVE编号: CVE-2013-4513 漏洞来源: Fabian Yamaguchi, Nico Golde Linux kernel是美国Linux基金会发布的一款操作系统Linux所使用的内核.         Lin…
漏洞名称: Apache mod_fcgid fcgid_header_bucket_read函数缓冲区溢出漏洞 CNNVD编号: CNNVD-201310-455 发布时间: 2013-10-21 更新时间: 2013-10-21 危害等级: 中危   漏洞类型: 缓冲区溢出 威胁类型: 远程 CVE编号: CVE-2013-4365 Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速.可靠且可通过简单的API进行扩充的特点.   …
漏洞版本: Simon Tatham PuTTY 0.52 - 0.63 漏洞描述: BUGTRAQ ID: 61649 CVE(CAN) ID: CVE-2013-4207 PuTTY是Windows和Unix平台上的PuTTYTelnet和SSH的实现,带有xterm终端模拟器 PuTTY 0.52 - 0.63在验证DSA签名的模逆计算中存在缓冲区溢出漏洞,攻击者可以使用此漏洞进行拒绝服务攻击甚至执行任意代码 <* 参考 http://seclists.org/oss-sec/2013/q…
这是别人给我发的,让我分析一下,看能否写出exp.只怪自己水平不够,最后没能写出exp,以下为自己的分析思路 环境为win10 pro x64 英文版(10.0.16299) 默认安全配置 一.漏洞分析 此漏洞是由于LeviStudioU在处理.G_Picture.xml文件的szFilename时没有对其长度进行检查,导致调用后续的函数MSVCR90!wcscpy时发生缓冲区溢出,从而引发SEH异常. 首先打开LeviStudioU,附加windbg,到达漏洞现场 此时引用了无效指针,再次执行…
YS VTM模块存在缓冲区溢出漏洞,可导致VTM进程异常退出[高] 问题描述: YS VTM模块开放对外监听端口(8554和8664),并从外部接收网络数据,中间模块调用到memcpy函数对网络数据进行拷贝,但该模块未正确对拷贝字节数进行判断,在使用Nessus对该模块进行扫描并传入超长字符串时会发生缓冲区溢出,并最终导致VTM进程异常退出. 测试步骤: 1.  打开ollydbg并附加VTM进程,如图: 2.  启动Nessus对YS进行漏洞扫描,期间会产生fuzzing数据,如下图所示: 3…
操作系统   Ubuntu 16.04 /32 位 调试器     IDA pro 7.0 漏洞软件   binutils-2.29.1 0x00: 漏洞描述 1.什么是整数溢出: 在计算机中,整数分为无符号整数以及有符号整数两种.其中有符号整数会在最高位用0表示正数,用1表示负数,而无符号整数则没有这种限制.另外,我们常见的整数类型有8位(单字节字符.布尔类型).16位(短整型).32位(长整型)等.关于整数溢出,其实它与其它类型的溢出一样,都是将数据放入了比它本身小的存储空间中,从而出现了溢…
零基础带你走进缓冲区溢出,编写shellcode. 写在前面的话:本人是以一个零基础者角度来带着大家去理解缓冲区溢出漏洞,当然如果你是开发者更好. 注:如果有转载请注明出处!创作不易.谢谢合作. 0.环境搭建: 本次实验所用到的工具有: x32dbg:一个基于qt开发的.开源调试器. ghidra:美国NSA国家安全局用的反汇编静态分析工具.如果你对IDA熟悉也可以用IDA.(链接在国内无法访问,怎么访问你懂的.) visual C++ 6.0:一个微软的编译器.用其他的C++编译器只要取消编译…
前言 Winamp是一款非常经典的音乐播放软件,它于上世纪九十年代后期问世.与现在音乐播放软件行业百家争鸣的情况不同,当时可以说Winamp就是听音乐的唯一选择了,相信那个时代的电脑玩家是深有体会的.而时至今日,依然有一批忠实的Winamp粉丝还在坚守着这块阵地,这也就说明了这款播放器依旧是有很强的生命力. 但是,这款软件的漏洞也是挺多的,五花八门,涵盖了很多方面.而我们这次所讨论的就是这款软件在读取whatsnew.txt,也就是更新历史文件时出现的缓冲区溢出漏洞. 漏洞重现 正常的whats…