什么是漏洞利用,注入漏洞的利用和防范是怎样的呢

  利用小竹开发的NBSI2 MSSQL(以下简称“NBSI2”)工具什么是漏洞利用。不过大家要注意,工具永远只是工具,只能用来提高效率和准确性,自己一定得了解原理。通过NBSI2,我们顺利地导出了PROMETRIC中文站数据库中的表名和数据,这里面包括各个考场的登录用户和密码。
  通过跨库查询,笔者还发现BALANCE表中的BALANCE字段存放了考场预付款的余额信息,只要进行跨库更新,这个金额完全可以改变。

这时候,既然可以得到考场程序,我们是不是可以私设一个考场……心动不如行动,马上开始安装考试系统。安装过程非常复杂,需要config。
  dts文件(网站上没有)。正当笔者不知怎么办的时候,突然发现了企业邮箱服务,PROMETRIC为每一个考场都开设了新浪企业邮箱。

这些考场会不会为了方便没有改默认密码呢?果然很多考场没有更改默认密码,笔者很轻松地就进入了这些邮箱。经过一番搜索,终于在一个考场的邮箱中找到了PROMETRIC发过来的config。
  
  dts文件……到这里,本次安全测试算是告一段落了。试想一下,如果私自安装了考场程序,我们是不是可以随意修改考生信息?如果更改预付金,是不是还可以免费报名考试?而且利用考场ID和密码,我们在网站上可以更改任何一个考场的注册信息,然后通过社会工程手段,克隆出一个虚假的考场是完全有可能的。

  为了对抗漏洞利用攻击,从window7开始,微软在IE等程序中应用了ALSR、DEP、GS等保护机制。随着ROP等Bypass技术的出现,微软在Windows8系统使用了更严格的保护机制:HiASLR、anti-ROP、vt_guard以及各种anti-heapspray技术。
  

1?修改BSTR对象

IE8下,最简单有效的方法是修改BSTR对象。这种技术是PeterVreugdenhil在2010Pwn2OwnIE8上提出的。

BSTR结构起始4字节为size字段,末尾为两字节的NULL结束符,中间为wide?char字符串。
  修改BSTR的size字段或NULL结束符,即可利用jscript脚本越界读取BSTR相邻内存区域的内容。

2?修改属性数组

从IE9以后,引入了Nozzle技术,禁止喷射BSTR,而且即使绕过Nozzle,分配的BSTR不在同一个堆块中。
  此时可以选择喷射属性数组AttrArray,通过修改AttrArray中的BSTR指针完成信息泄漏。

3?修改Javascript?Array对象

IvanFratric在《ExploitingInternetExplorer1164-bitonWindows8。
  1Preview》中提出通过喷射Javascript?Array对象,修改Capacity字段,完成信息泄漏。这种技术同样适用于32位系统下IE11漏洞。

在32位系统中,Javascript?Array对象结构如下。

Array对象在内存中的布局由数组长度决定:

(1)当数组长度0x40,ArrayHeader和ArrayBlock在内存中分布不连续。
  

修改Capacity字段,增加Array数组的内存读写范围,即可获得相邻内存区域的地址信息。

2022-06-10

2022-06-10