Oracle Java Runtime Environment 远程代码执行漏洞(CVE-2013-1493)

  • A+
所属分类:lcx

YAJ0: Yet Another Java Zero-Day

最近大半年jre被搞得很惨,利用jre漏洞绕过安全sandbox环境Applet挂马是挂疯了!之前相关一批绕过沙盒是利用java反射机制或classloader等技巧进行突破;但这个有所不同,所以弄出来大家看看:

原始问题大致是:jre 处理2D Component(java.awt.image.*相关类中)实现中的一个缺陷,允许读、写JVM任意内存。利用这一缺陷,对SecurityManager在JVM中的内存地址进行扫荡(恶意破坏其内存),导致java的安全sandbox被彻底损坏(这里与之前的一些绕过技巧是有很大不同的),从而无限制执行任意java代码!

网上已经有人搞出比较稳定的POC了,自己找,这里就不贴出来了(怕被人骂!)!

在Applet这一块的挂马利用代码今天我也稍微写了一下,很简单,效果比较好(测试jre环境:1.6.0_25)(因为突破沙盒限制执行代码,会先对JVM对应的内存地址块扫荡一遍,所以cpu会突然飙升一下,用户中标会有感觉的!):

Oracle Java Runtime Environment 远程代码执行漏洞(CVE-2013-1493)

当然,专业的人要搞好木马免杀:

Oracle Java Runtime Environment 远程代码执行漏洞(CVE-2013-1493)

java在Applet这一块是彻底完了(Applet本来就是失败的产品,早点结束它算了)!

摘自:http://zone.wooyun.org/content/3169

留言评论(旧系统):

拖 @ 2013-04-06 02:48:18

我说:“ 艹 ”

本站回复:

我也说:“ 艹 ”

xxser @ 2013-04-06 10:13:55

Applet 已经没有了吧,得多古老的网站会用他。已经退出了历史的舞台了。

本站回复:

很少见的东西……

佚名 @ 2013-04-07 10:27:18

用的**杀软还打码。。。“艹”

本站回复:

lol...

文章来源于lcx.cc:Oracle Java Runtime Environment 远程代码执行漏洞(CVE-2013-1493)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: