目錄
概述
利用過程
漏洞復現
概述
MS11-003_IE_CSS_IMPORT是指Microsoft Security Bulletin MS11-003中的一個安全漏洞,影響Internet Explorer(IE)瀏覽器。這個漏洞允許攻擊者通過在CSS文件中使用@import規(guī)則來加載外部CSS文件,并且繞過瀏覽器的同源策略。攻擊者可以利用這個漏洞進行跨站腳本攻擊(XSS)或CSS歷史記錄竊取等惡意行為。
這個漏洞的成因是IE瀏覽器在處理CSS文件時沒有正確地檢查和限制@import規(guī)則中的URL。攻擊者可以通過構建惡意的CSS文件來加載外部CSS文件,并在其中插入惡意代碼。
為了解決這個漏洞,Microsoft發(fā)布了安全補丁,修復了IE瀏覽器中的CSS引入機制,以確保只加載來自同源域的CSS文件。用戶被建議及時安裝這個安全補丁,以保護自己的系統(tǒng)免受潛在的攻擊。
利用過程
MS11-003_IE_CSS_IMPORT漏洞的利用過程可以包括以下步驟:
-
攻擊者構建惡意的CSS文件:攻擊者首先創(chuàng)建一個惡意的CSS文件,其中包含@import規(guī)則,用于加載外部的惡意CSS文件或其他資源。攻擊者可以利用這個漏洞繞過同源策略,加載惡意代碼或進行其他攻擊。
-
構建惡意的網頁:攻擊者構建一個包含惡意CSS文件的惡意網頁。這個網頁可以是一個惡意的網站或通過其他方式傳遞給受害者。
-
用戶訪問惡意網頁:受害者在使用受影響的Internet Explorer瀏覽器訪問惡意網頁。
-
加載惡意CSS文件:當受害者訪問惡意網頁時,瀏覽器會解析網頁中的CSS文件。當解析到惡意CSS文件時,瀏覽器會執(zhí)行其中的@import規(guī)則,并加載外部的惡意CSS文件。
-
執(zhí)行惡意代碼:一旦惡意CSS文件被加載,其中的惡意代碼將被執(zhí)行。這可能導致各種攻擊,如跨站腳本攻擊(XSS)或CSS歷史記錄竊取。
通過利用MS11-003_IE_CSS_IMPORT漏洞,攻擊者可以成功加載外部的惡意CSS文件,并在受害者的瀏覽器中執(zhí)行惡意代碼,從而獲得對受害者系統(tǒng)的控制或竊取敏感信息。
漏洞復現
啟用msf 搜索相關漏洞利用模塊
查看漏洞模塊利用的詳細信息
Name: MS11-003 Microsoft Internet Explorer CSS Recursive Import Use After Free
Module: exploit/windows/browser/ms11_003_ie_css_import
Platform: Windows
Arch:
Privileged: No
License: Metasploit Framework License (BSD)
Rank: Good
Disclosed: 2010-11-29
Provided by:
passerby
d0c_s4vage
jduck jduck@metasploit.com
Available targets:
Id Name
-- ----
0 Automatic
1 Internet Explorer 8
2 Internet Explorer 7
3 Internet Explorer 6
4 Debug Target (Crash)
Check supported:
No
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
OBFUSCATE true no Enable JavaScript obfuscation
SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0
SRVPORT 8080 yes The local port to listen on.
SSL false no Negotiate SSL for incoming connections
SSLCert no Path to a custom SSL certificate (default is randomly generated)
URIPATH no The URI to use for this exploit (default is random)
Payload information:
Space: 1024
Avoid: 1 characters
Description:
This module exploits a memory corruption vulnerability within
Microsoft's HTML engine (mshtml). When parsing an HTML page
containing a recursive CSS import, a C++ object is deleted and later
reused. This leads to arbitrary code execution. This exploit
utilizes a combination of heap spraying and the .NET 2.0
'mscorie.dll' module to bypass DEP and ASLR. This module does not
opt-in to ASLR. As such, this module should be reliable on all
Windows versions with .NET 2.0.50727 installed.
References:
https://cvedetails.com/cve/CVE-2010-3971/
OSVDB (69796)
http://www.securityfocus.com/bid/45246
http://www.wooyun.org/bugs/wooyun-2010-0885
https://seclists.org/fulldisclosure/2010/Dec/110
https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2011/MS11-003
配置相關參數 開始打payload、
讓win7下的ie瀏覽器訪問這個鏈接
回頭看看kali這邊打的payload怎么樣了
?
已經獲得了shell 可以使用screenshot 來驗證 shell 是否可用文章來源:http://www.zghlxwxcb.cn/news/detail-690594.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-690594.html
到了這里,關于IE瀏覽器攻擊:MS11-003_IE_CSS_IMPORT的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!