支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: e145a2e50acfef109a4796fe53d63b9dd741386a

来源
关联漏洞
标题:Microsoft Internet Explorer 缓冲区错误漏洞 (CVE-2019-0752)
Description:Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。 Microsoft IE 10和11中脚本引擎对内存对象的处理方法缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
介绍
https://www.thezdi.com/blog/2019/5/21/rce-without-native-code-exploitation-of-a-write-what-where-in-internet-explorer

PoC exploit for CVE-2019-0752

Targets Internet Explorer 11 32bit on Windows 10 x64 up to RS4, RS5?

Uses special address values in adddition to some path magic to avoid using powershell and the block comment

Uses javascript to create the necessary dom elements to avoid the use of static html 

No hard coded offsets
文件快照

[4.0K] /data/pocs/e145a2e50acfef109a4796fe53d63b9dd741386a ├── [6.1K] exploit.html └── [ 438] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。