adobe reader 8.24-9.3.4的cooltype.dll庫在解析字型檔案sing**中的uniquename項時存在棧溢位漏洞,使用者開啟了特製的pdf檔案可能導致執行惡意**,可實現比如進行遠端控制等。
反彙編工具ida: ida 是全球最智慧型、功能最完善的互動式反匯程式設計序,許多軟體安全專家和黑客都對這款軟體如雷貫耳。
用ida反彙編cooltype.dll庫,檢視字串可發現「sing」字型,直接定位進去即可檢視到該庫對sing**的解析方式,主要是strcat造成的溢位漏洞
kali linux + windows xp
滲透機:kali linux (ip :192.168.232.130)
靶機:windows xp (ip:192.168.232.137)
軟體:adobe reader 9.3.exe
漏洞復現 CVE 2020 1938漏洞復現
tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議 apa...
CVE 2019 14287 漏洞復現
etc sudoers檔案配置不當,導致使用者可以繞過安全策略,以root身份執行命令。預設情況下的linux,不會遭受此攻擊 開啟linux中 etc sudoers,預設情況下如下圖所示。這是什麼意思呢?如果這樣配置,就允許test使用者以非root使用者之外的所有使用者許可權執行id這個命令。...
CVE 2018 8174漏洞復現
cve 2018 8174是360 核心安全事業部高階威脅應對團隊在全球範圍內率先監控到的一例使用 0day 漏洞的 apt 攻擊,捕獲到了全球首例利用瀏覽器 0day 漏洞的新型 office 文件攻擊,並將該漏洞命名為 雙殺 漏洞。該漏洞影響最新版本的 ie 瀏覽器及使用了 ie 核心的應用程式...