hu1y40's blog

hu1y40'blog
天堂的穹空遍布地狱之火的颜色,但也是天堂。
  1. 首页
  2. 漏洞分析
  3. 二进制
  4. UAF
  5. 正文

CVE-2013-3346 Adobe Reader ToolButton UAF漏洞

2023年10月11日 1359点热度 0人点赞 0条评论

实验环境

推荐使用的环境 备注
操作系统 Windows 7 SP1
虚拟机 Vmware
调试器 Windbg
反汇编器 IDA Pro
漏洞软件 IE

静态分析

使用peepdf工具解析样本pdf。OpenAction是打开PDF文件后执行的动作,此处引用对象1。

fig:

查看对象1引用了对象2。

fig:

查看对象2引用了对象3。

fig:

对象3是一段加密的js。

fig:

删除开头和结尾解密。

fig:

查看shellcode,js_analyse会提示你缺少pyv8,你需要python2版本的pyv8,

fig:

安装如下

fig:

fig:

shellcode主要是触发CVE-2013-5065Windows内核提权绕过Adboe沙盒。

查看poc,去掉heap spray等漏洞利用代码,很容易发现触发漏洞的关键代码是如下一段。

fig:

它主要执行以下动作:

  1. 创建父ToolButtion对象,设置回调函数addButtionFunc
  2. addButtionFunc中创建子Buttion对象,并设置回调函数removeButtonFunc
  3. removeButtionFunc中删除父ToolButtion对象。

由于父Button对象已被释放,但子Button对象依然保留着对父Button对象的引用,所以导致了UAF。

漏洞利用

首先确定ToolButton所占内存

fig:

然后覆盖虚表指针并堆喷射。

fig:

标签: 暂无
最后更新:2023年10月11日

hu1y40

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复
文章目录
  • 实验环境
  • 静态分析
  • 漏洞利用

分类目录

  • 0day安全
  • Bypass
  • C++Prime
  • CTF
  • DoS
  • DoS
  • FUZZ
  • iot
  • JSONP
  • MISC
  • MISC
  • PHP伪协议
  • Python
  • REVERSE
  • sqli-labs
  • SQL注入
  • Trick
  • UAF
  • WEB
  • WEB
  • XXE
  • 书籍阅读
  • 二进制
  • 代码阅读
  • 信息搜集
  • 信息泄露
  • 加密与解密
  • 双重释放漏洞
  • 反序列化
  • 命令执行
  • 命令执行
  • 堆溢出
  • 密码学
  • 弱加密
  • 提权漏洞
  • 整数溢出
  • 文件上传
  • 未分类
  • 栈溢出
  • 格式化字符串漏洞
  • 模型
  • 汇编语言
  • 渗透测试
  • 漏洞分析
  • 漏洞利用
  • 漏洞战争
  • 漏洞挖掘
  • 病毒分析
  • 越界读取
  • 路径遍历
  • 逻辑漏洞
  • 配置不当
  • 钓鱼
  • 靶场
最新 热点 随机
最新 热点 随机
加密算法 2023年度总结 RTSPServer StackOverflow Vulnerability FUZZ 总览篇 MP4Box 无限循环漏洞 CVE-2023-40477 Winrar RCE漏洞分析
7-Zip integer overflow vulnerability bugku 想要种子吗 二维码结构分析 Python bitstring库使用 CVE-2012-0158 Microsoft Office MSCOMCTL.ocx栈溢出漏洞 CVE-2013-2551 IE COALineDashStyleArray整数溢出漏洞

COPYRIGHT © 2023 hu1y40's blog. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

鄂ICP备2021009673号-1