Firefox火狐浏览器漏洞-远程代码执行全过程(附Poc)

大家好,欢迎大家来到LIUSE网络。

今天给大家演示一次对于火狐浏览器代码远程执行漏洞的全过程,后面将附上Poc的利用代码。我们本次实验以学习为主,所以在触发漏洞后会自动执行并弹出calc.exe(计算器),既然能自动运行外部程序,那要是把calc换成木马程序,可怕性可想而知!当然只是作为演示,我们不可以做其它事情。

Firefox火狐浏览器漏洞-远程代码执行全过程(附Poc)

关于火狐:

说道火狐浏览器大家一定都不陌生,简洁的外观、强大的功能插件库、强大的框架稳定性、优化的内存管理,是诸多程序员、网络从业者最常使用的浏览器之一,但工具毕竟是人写的必然也会存在漏洞,虽然时间也有点久了,但拿出来说说也是可以的。

首先我们先简单的说一下这个漏洞。

nsHtml5TreeBuilder数组索引远程代码执行漏洞

漏洞编号:CVE-2016-1960

受影响系统:

Mozilla Firefox < 45

Mozilla Firefox ESR < 38.7

漏洞形成:

Mozilla Firefox在HTML5 end标签的处理上存在越界索引安全漏洞,导致攻击者利用此漏洞可在当前进程上下文中执行任意代码。

漏洞利用:

Firefox火狐浏览器漏洞-远程代码执行全过程(附Poc)

编写好的html

我们将Poc代码保存为test.html。下一步用火狐浏览器打开。这里鄙人说一下,鄙人使用的火狐浏览器一直没更新,版本还是44.0.2这也说明了为什么鄙人中招。接下来我们用火狐浏览器打开这个test.html文件。

Firefox火狐浏览器漏洞-远程代码执行全过程(附Poc)

执行成功

我们可以看到,浏览器产生了崩溃。随之而出的是弹出了“计算器”,说明我们的Poc执行成功。当然我们可以修改一下Poc使其运行其它命令,在这里鄙人不多阐述。

希望大家以后多多关注计算机系统以及程序厂商发布的漏洞补丁,避免遭受到财产损失。下面鄙人放出Poc以及鄙人使用的火狐浏览器安装包,大家可以在虚拟环境下做一下实验。

下载链接:https://pan.baidu.com/s/1c3N0lPdtuGTl2NZvlT6IGg 密码:albq

声明:文章为学习网络安全为基准,任何人不得用于破坏网络环境的一切行为,更不得用于违法犯罪,否则与本文无关,与作者无关!

维护网络安全,是你我的责任!

相关推荐