关联漏洞
标题:Microsoft Internet Explorer 缓冲区错误漏洞 (CVE-2019-0752)Description:Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。 Microsoft IE 10和11中脚本引擎对内存对象的处理方法缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
介绍
https://www.thezdi.com/blog/2019/5/21/rce-without-native-code-exploitation-of-a-write-what-where-in-internet-explorer
PoC exploit for CVE-2019-0752
Targets Internet Explorer 11 32bit on Windows 10 x64 up to RS4, RS5?
Uses special address values in adddition to some path magic to avoid using powershell and the block comment
Uses javascript to create the necessary dom elements to avoid the use of static html
No hard coded offsets
文件快照
[4.0K] /data/pocs/e145a2e50acfef109a4796fe53d63b9dd741386a
├── [6.1K] exploit.html
└── [ 438] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。