首页 > 综合 >

ie漏洞利用的方法

发布时间:2024-09-01 14:40:11来源:
导读 【#ie漏洞利用的方法#】1、利用IE浏览器漏洞的方法:2、本文主要研究IE漏洞利用中的信息泄漏技术,通过泄漏模块地址信息或shellcode地址,...
【#ie漏洞利用的方法#】

1、利用IE浏览器漏洞的方法:

2、本文主要研究IE漏洞利用中的信息泄漏技术,通过泄漏模块地址信息或shellcode地址,绕过ALSR等防御机制。信息泄漏的主体思路是选定某个特殊对象,通过漏洞触发修改该对象的某个字段,增加内存读写范围,从而获取所需信息。

3、为了对抗漏洞利用攻击,从window7开始,微软在IE等程序中应用了ALSR、DEP、GS等保护机制。随着ROP等Bypass技术的出现,微软在Windows8系统使用了更严格的保护机制:HiASLR、anti-ROP、vt_guard以及各种anti-heapspray技术。

4、1修改BSTR对象

5、IE8下,最简单有效的方法是修改BSTR对象。这种技术是PeterVreugdenhil在2010?Pwn2OwnIE8上提出的。

6、BSTR结构起始4字节为size字段,末尾为两字节的NULL结束符,中间为widechar字符串。修改BSTR的size字段或NULL结束符,即可利用jscript脚本越界读取BSTR相邻内存区域的内容。

7、2修改属性数组

8、从IE9以后,引入了Nozzle技术,禁止喷射BSTR,而且即使绕过Nozzle,分配的BSTR不在同一个堆块中。此时可以选择喷射属性数组AttrArray,通过修改AttrArray中的BSTR指针完成信息泄漏。

9、3修改JavascriptArray对象

10、IvanFratric在《ExploitingInternetExplorer1164-bitonWindows8.1Preview》中提出通过喷射JavascriptArray对象,修改Capacity字段,完成信息泄漏。这种技术同样适用于32位系统下IE11漏洞。

11、在32位系统中,JavascriptArray对象结构如下。

12、Array对象在内存中的布局由数组长度决定:

13、(1)当数组长度0x40,ArrayHeader和ArrayBlock在内存中分布不连续。

14、修改Capacity字段,增加Array数组的内存读写范围,即可获得相邻内存区域的地址信息。

15、上面就是ie浏览器漏洞的利用,你学会了吗?如果你在使用ie浏览器的过程当中也出现了类似的问题,那就别再使用原来处理的方法了,合理的将IE浏览器漏洞利用起来,会更好的帮助你解决IE浏览器的漏洞哦,相信通过以上的介绍,你一定可以学会如何对IE浏览器的漏洞做出利用的,赶快来了解一下吧,上面的方法,一定会在很大程度上帮助到你的。

【#ie漏洞利用的方法#】到此分享完毕,希望对大家有所帮助。

版权声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。