Oracle Java Runtime Environment 远程代码执行漏洞(CVE-2013-1493)

admin 2021年4月3日19:22:53评论106 views字数 787阅读2分37秒阅读模式

YAJ0: Yet Another Java Zero-Day

最近大半年jre被搞得很惨,利用jre漏洞绕过安全sandbox环境Applet挂马是挂疯了!之前相关一批绕过沙盒是利用java反射机制或classloader等技巧进行突破;但这个有所不同,所以弄出来大家看看:

原始问题大致是:jre 处理2D Component(java.awt.image.*相关类中)实现中的一个缺陷,允许读、写JVM任意内存。利用这一缺陷,对SecurityManager在JVM中的内存地址进行扫荡(恶意破坏其内存),导致java的安全sandbox被彻底损坏(这里与之前的一些绕过技巧是有很大不同的),从而无限制执行任意java代码!

网上已经有人搞出比较稳定的POC了,自己找,这里就不贴出来了(怕被人骂!)!

在Applet这一块的挂马利用代码今天我也稍微写了一下,很简单,效果比较好(测试jre环境:1.6.0_25)(因为突破沙盒限制执行代码,会先对JVM对应的内存地址块扫荡一遍,所以cpu会突然飙升一下,用户中标会有感觉的!):

当然,专业的人要搞好木马免杀:

java在Applet这一块是彻底完了(Applet本来就是失败的产品,早点结束它算了)!

摘自:http://zone.wooyun.org/content/3169

留言评论(旧系统):

拖 @ 2013-04-06 02:48:18

我说:“ 艹 ”

本站回复:

我也说:“ 艹 ”

xxser @ 2013-04-06 10:13:55

Applet 已经没有了吧,得多古老的网站会用他。已经退出了历史的舞台了。

本站回复:

很少见的东西……

佚名 @ 2013-04-07 10:27:18

用的**杀软还打码。。。“艹”

本站回复:

lol...

文章来源于lcx.cc:Oracle Java Runtime Environment 远程代码执行漏洞(CVE-2013-1493)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:22:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Oracle Java Runtime Environment 远程代码执行漏洞(CVE-2013-1493)http://cn-sec.com/archives/322032.html

发表评论

匿名网友 填写信息