记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Oracle Java Runtime Environment 远程代码执行漏洞(CVE-2013-1493)

2013-04-05 19:30

YAJ0: Yet Another Java Zero-Day

最近大半年jre被搞得很惨,利用jre漏洞绕过安全sandbox环境Applet挂马是挂疯了!之前相关一批绕过沙盒是利用java反射机制或classloader等技巧进行突破;但这个有所不同,所以弄出来大家看看:

原始问题大致是:jre 处理2D Component(java.awt.image.*相关类中)实现中的一个缺陷,允许读、写JVM任意内存。利用这一缺陷,对SecurityManager在JVM中的内存地址进行扫荡(恶意破坏其内存),导致java的安全sandbox被彻底损坏(这里与之前的一些绕过技巧是有很大不同的),从而无限制执行任意java代码!

网上已经有人搞出比较稳定的POC了,自己找,这里就不贴出来了(怕被人骂!)!

在Applet这一块的挂马利用代码今天我也稍微写了一下,很简单,效果比较好(测试jre环境:1.6.0_25)(因为突破沙盒限制执行代码,会先对JVM对应的内存地址块扫荡一遍,所以cpu会突然飙升一下,用户中标会有感觉的!):

Oracle Java Runtime Environment 远程代码执行漏洞(CVE-2013-1493)

当然,专业的人要搞好木马免杀:

Oracle Java Runtime Environment 远程代码执行漏洞(CVE-2013-1493)

java在Applet这一块是彻底完了(Applet本来就是失败的产品,早点结束它算了)!

摘自:http://zone.wooyun.org/content/3169

知识来源: lcx.cc/?i=3405

阅读:175415 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“Oracle Java Runtime Environment 远程代码执行漏洞(CVE-2013-1493)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云