Vulnonym.com

CVE-2012-1889 - Intercostal Attraction

Description

Microsoft XML Core Services 3.0 4.0 5.0 and 6.0 accesses uninitialized memory locations which allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site.

Reference

http://technet.microsoft.com/security/advisory/2719615 http://www.us-cert.gov/cas/techalerts/TA12-174A.html http://www.us-cert.gov/cas/techalerts/TA12-192A.html https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15195 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-043

Exploit

CVE-2012-1889

这里保存着我学习CVE-2012-1889这个漏洞的利用所用到的文件

1.txt					第一次模块信息
2.txt					第二次模块信息					
c2javascript.c				用于将C语言形式的shellcode转化成javascript形式的shellcode
cve-2012-1889.html			漏洞利用网页
cve-2012-1889-test-poc.html		测试系统是否存在cve-2012-1889漏洞的poc网页
ImmunityDebugger_1_85_setup.exe		ImmunityDebbug,用于生成rop链与查找某些指令地址(自行下载)
jre-6u37.zip				安装后,用于提供未开启ASLR保护的模块(自行下载)
log.txt					我电脑上用mona插件生成的rop链日志
mona.py					用于生成rop链的插件
shellcode_test.c 			用于测试shellcode的功能
Windbgx86_v6.12.2.633.1395371577.msi	Windbg,用于调试程序(自行下载)