如何进行CVE-2018-4990 漏洞分析

发布时间:2021-12-29 19:11:43 作者:柒染
来源:亿速云 阅读:165

这篇文章给大家介绍如何进行CVE-2018-4990 漏洞分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

测试版本:AcroRdrDC1700920044_en_US

漏洞模块: Escript.api

漏洞函数


如何进行CVE-2018-4990 漏洞分析

修复函数

如何进行CVE-2018-4990 漏洞分析

问题分析

拷贝对象的时候把DWORD类型的对象地址作为BYTE类型进行了拷贝,堆对象拷贝溢出漏洞。对象偏移在0x50的地方,也就是错误的位置。

如何进行CVE-2018-4990 漏洞分析

Javascript里面喷射的对象代码。
如何进行CVE-2018-4990 漏洞分析

修复方案

定位到问题很好修复。

ROP技术

使用EScript.api模块作为ROP执行地址,基址为69260000,ROP表如下.

0D130064 692E2803 EScript.692E2803

0D130068 692E2803 EScript.692E2803

0D13006C 692E2802 EScript.692E2802

0D130070 693F7084 <&KERNEL32.VirtualAlloc>

0D130074 69271784 EScript.69271784

0D130078 693EAF26 EScript.693EAF26

0D13007C 69278000 EScript.69278000

0D130080 69283AAA EScript.69283AAA

0D130084 6936F282 EScript.6936F282

0D130088 00010201

0D13008C 692E2802 EScript.692E2802

0D130090 692695C4 EScript.692695C4

0D130094 77842FB6 kernel32.VirtualAlloc

0D130098 69283AAA EScript.69283AAA

第一条ROP指令RETN在692E2803,为一条RETN指令。因为有ASLR保护,所以地址看起来不一样。

如何进行CVE-2018-4990 漏洞分析

ROP指令不进行一一讲解,接下来通过ROP技术构造了一个函数VirtualAlloc分配一段内存。注意看下EAX寄存器的值。


如何进行CVE-2018-4990 漏洞分析

EAX是0x90909090,adobe的javascript的堆喷射器里面也有0x90909090。


如何进行CVE-2018-4990 漏洞分析

使用VirtualAlloc函数申请了一段可读可写可执行的内存,大小为66049字节。为什么呢?因为恶意pdf里面还有个pe文件,shellcode应该带有一个pe加载器,直接在本进程在内存执行pe文件。


如何进行CVE-2018-4990 漏洞分析

接下来返回到了恶意内存中的shellcode继续执行。注意一下,前面4字节是0x90。说明那个是填充的NOP指令。


如何进行CVE-2018-4990 漏洞分析

Shellcode

第一个功能就是在shellcode长度(0x2710字节长度)后面搜索一个4字节的标记0xBFAFBFAF。搜索标记的作用是定位PE头。

如何进行CVE-2018-4990 漏洞分析

接下来用经典的fs:[0x30]技术定位kernel32的基址。


如何进行CVE-2018-4990 漏洞分析

接下来通过解析PE文件搜索GetProcAddress函数的地址,这也是windows经典的shellcode技术。


如何进行CVE-2018-4990 漏洞分析
<p  >使用getprocaddress函数得到loadlibrarya、virtualalloc、virtualfree、virtualprotect、getmodulehandlea的地址
如何进行CVE-2018-4990 漏洞分析

如何进行CVE-2018-4990 漏洞分析

接着是PE加载器的经典功能,拷贝PE头、修复区段、重定位、填充输入表等等。


如何进行CVE-2018-4990 漏洞分析

接着使用VirtualProtect函数改写PE为可读可执行可写。


如何进行CVE-2018-4990 漏洞分析

最后调用PE文件的入口函数,因为PE是dll所以入口是DllMain。


如何进行CVE-2018-4990 漏洞分析

这个dll只有一个功能,使用MessageBoxA弹一个对话框。


如何进行CVE-2018-4990 漏洞分析

Dll的入口函数。


如何进行CVE-2018-4990 漏洞分析

关于如何进行CVE-2018-4990 漏洞分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

推荐阅读:
  1. 如何进行墨者靶场WebShell文件上传漏洞分析溯源
  2. 如何进行CVE-2017-7921的漏洞分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

cve-2018-4990

上一篇:springBoot @Scheduled如何实现多个任务同时开始执行

下一篇:如何进行Apache Solr DataImportHandler远程代码执行漏洞CVE-2019-0193分析

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》