1.漏洞背景
RTF中“pFragments”属性存在栈溢出,远程攻击者可以借助特制的RTF数据执行任意代码。
RTF分析器在解析pFragments属性值时,没有正确计算属性值所占用的空间大小,导致栈溢出漏洞的发生,
后面有个图里圈出了要复制的数据大小以及数据。
2.漏洞成因
使用msf生成漏洞文档后,用windbg打开,在30e9eb88处发生了访问异常。
在0x30e9eb88处,将esi处的数据复制到edi时发生访问异常。是在mso.dll模块发生的。此时esi=1104c24c,edi=00130000。查看edi内存属性,为只读,因此触发了访问异常。
重新附加程序调试,在0x30e9eb88处下断点,运行,打开漏洞文档。在0x30e9eb88处断下此时还未复制数据,edi=00123d
版权声明:本文为wangtiankuo原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。