CVE-2017-0213漏洞復現


CVE-2017-0213漏洞形成的原因

類型混淆的漏洞通常可以通過內存損壞的方式來進行利用.然而漏洞發現者在利用時,並未采用內存損壞的方式來進行漏洞利用。按照漏洞發現者的說法,內存損壞的利用方式需要對內存進行精心布局,即便如此 ,在Windows 10上也可能會觸發CFG(Control Flow Guard)。
漏洞發現者另辟其徑,采用了一種基於LoadTypeLibrary來利用的方法。

大白話來說就是:Windows COM Aggregate Marshaler在實現中存在權限提升漏洞,可使遠程攻擊者以提升的權限執行任意代碼。

CVE-2017-0213 Windows COM 特權提升漏洞組件先看看這個漏洞的介紹:
http://www.voidcn.com/article/p-ukjxxpit-boa.html

漏洞影響的版本有:


image.png

漏洞利用工具下載地址:https://github.com/WindowsExploits/Exploits/tree/master/CVE-2017-0213

實驗步驟

0x01使用標准用戶登陸win7,下圖是查看特權詳細信息,並創建用戶;


image.png

創建用戶失敗

0x02雙擊運行桌面上的漏洞利用exe腳本,彈出下面對話框

image.png

創建用戶成功,提升為system權限;


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM