首页
论坛
课程
招聘
[原创]CVE-2013-4730 缓冲溢出漏洞研究
2021-3-1 23:58 2539

[原创]CVE-2013-4730 缓冲溢出漏洞研究

2021-3-1 23:58
2539

一、漏洞信息

  1. 漏洞简述

•漏洞名称:PCManFTP v2.0缓冲区溢出
•漏洞编号:CVE-2013-4730
•漏洞类型:缓冲区溢出
•漏洞影响:远程代码执行
•CVSS评分:7
•利用难度:Medium
•基础权限:不需要(是否需要普通用户权限)

  1. 组件概述
    PCMan's FTP Server是洪任谕程序员所研发的一套FTP服务器软件。该软件具有体积小、功能简单等特点。
  2. 漏洞利用
    远程攻击者可借助USER命令中的长字符串利用该漏洞执行任意代码。
  3. 漏洞影响
    漏洞影响: Windows XP/2003/7/8.1/10 操作系统
  4. 解决方案
    升级最新PCMan's FTP Server软件,限制USER指令的长度
    二、漏洞复现
    第一步 PCMan's FTP Server
    通过开启ftp服务,发送ftp user+AAA命令
    User +3000个A,EIP变为0x41414141,0x12ED70-0x12E595=0x7DB 附近。在0x7DB-0x8的位置。(原因使用stdcall ret 4指令)
    图片描述

第二步,修改字符串,确定溢出点,并验证
图片描述

 

第三步、在溢出点位置添加jmp esp 并在下断点验证
使用mona找jmp esp !Py mona jmp -r esp -m *.dll

 

图片描述

 

Jmp esp,执行成功

 

图片描述

 

第四步:构造shellcode
图片描述

 

4.漏洞利用

 

Jmp esp 后,到我们的shellcode 代码
图片描述
解密shellcode
图片描述
telnet 192.168.0.128 1515
图片描述


[注意] 招人!base上海,课程运营、市场多个坑位等你投递!

最后于 2021-3-3 14:36 被wpcn_15pb编辑 ,原因:
收藏
点赞0
打赏
分享
最新回复 (3)
雪    币: 11992
活跃值: 活跃值 (7733)
能力值: (RANK:600 )
在线值:
发帖
回帖
粉丝
有毒 活跃值 9 2021-3-3 09:08
2
0
师傅有时间的话可以按版块的文章模板重新整理一下吗?
雪    币: 700
活跃值: 活跃值 (5941)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
kanxue 活跃值 8 2021-3-3 10:10
3
0
图片太不清晰了
雪    币: 21
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
wpcn_15pb 活跃值 2021-3-3 10:34
4
0
好的,没问题
游客
登录 | 注册 方可回帖
返回