mirror of
https://github.com/nganhkhoa/CTF-All-In-One.git
synced 2024-12-25 11:41:16 +07:00
30 lines
982 B
Markdown
30 lines
982 B
Markdown
|
# 7.1.9 cve-2010-3333 Microsoft Word RTF pFragments 栈溢出漏洞
|
|||
|
|
|||
|
- [漏洞描述](#漏洞描述)
|
|||
|
- [漏洞复现](#漏洞复现)
|
|||
|
- [漏洞分析](#漏洞分析)
|
|||
|
- [参考资料](#参考资料)
|
|||
|
|
|||
|
|
|||
|
[下载文件](../src/exploit/7.1.9_ms_word_2010-3333)
|
|||
|
|
|||
|
## 漏洞描述
|
|||
|
cve-2010-3333 漏洞是一个栈溢出漏洞,该漏洞是由于 Microsoft Office 软件中的 Open XML 文件格式转换器在处理 RTF 中的 "pFragments" 属性时存在栈溢出,可能导致任意代码执行。受影响的版本有:MS Office 2003 SP3、Office 2007 SP0、Office 2010 等。
|
|||
|
|
|||
|
|
|||
|
## 漏洞复现
|
|||
|
| |推荐使用的环境 | 备注 |
|
|||
|
| --- | --- | --- |
|
|||
|
| 操作系统 | Windows XP SP3 | 体系结构:32 位 |
|
|||
|
| 调试器 | OllyDbg | 版本号:吾爱专版 |
|
|||
|
| 反汇编器 | IDA Pro | 版本号:7.0 |
|
|||
|
| 漏洞软件 | MS Office | 版本号:2003 SP3 |
|
|||
|
|
|||
|
我们利用 Metasploit 来生成攻击样本
|
|||
|
|
|||
|
|
|||
|
## 漏洞分析
|
|||
|
|
|||
|
## 参考资料
|
|||
|
- https://www.cvedetails.com/cve/CVE-2010-2333
|