CVE-2012-1889 - Intercostal Attraction
Description
Microsoft XML Core Services 3.0 4.0 5.0 and 6.0 accesses uninitialized memory locations which allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site.
Reference
http://technet.microsoft.com/security/advisory/2719615 http://www.us-cert.gov/cas/techalerts/TA12-174A.html http://www.us-cert.gov/cas/techalerts/TA12-192A.html https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15195 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-043
Exploit
CVE-2012-1889
这里保存着我学习CVE-2012-1889这个漏洞的利用所用到的文件
1.txt 第一次模块信息 2.txt 第二次模块信息 c2javascript.c 用于将C语言形式的shellcode转化成javascript形式的shellcode cve-2012-1889.html 漏洞利用网页 cve-2012-1889-test-poc.html 测试系统是否存在cve-2012-1889漏洞的poc网页 ImmunityDebugger_1_85_setup.exe ImmunityDebbug,用于生成rop链与查找某些指令地址(自行下载) jre-6u37.zip 安装后,用于提供未开启ASLR保护的模块(自行下载) log.txt 我电脑上用mona插件生成的rop链日志 mona.py 用于生成rop链的插件 shellcode_test.c 用于测试shellcode的功能 Windbgx86_v6.12.2.633.1395371577.msi Windbg,用于调试程序(自行下载)