其他分享
首页 > 其他分享> > CVE-2020-0674 Internet Explorer远程代码执行漏洞复现

CVE-2020-0674 Internet Explorer远程代码执行漏洞复现

作者:互联网

0x01 漏洞概述

Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。

 

Microsoft IE 9、10和11中脚本引擎处理内存对象的方法存在缓冲区错误漏洞。攻击者可利用该漏洞在当前用户的上下文中执行任意代码,损坏内存。

 

0x02 影响版本

Internet Explorer 9 版本

Internet Explorer 10 版本

Internet Explorer 11 版本

 

0x03 漏洞环境

这次漏洞复现的IE浏览器版本如下

 

 

0x04 漏洞复现

<!DOCTYPE html>    
<html>    
    <head>    
        <meta charset="UTF-8" http-equiv="X-UA-Compatible" content="IE=8">  
        <script language="Jscript.Encode">
        document.write("CVE-2020-0674 漏洞存在!");</script>
    </head>
</html>

  这里指定了IE8兼容模式,测试中指定IE11不生效,问题未解决。

  使用IE浏览器打开后

  

 

   复现成功,存在此漏洞。

 

# -*- coding:utf-8 -*-
from selenium import webdriver

IEDriver = "IEDriverServer.exe"     #IE浏览器驱动位置,这里是同目录下
browser = webdriver.Ie(IEDriver)
browser.get('file:///C:\测试.html')  #测试的html位置

  运行POC即可

 

 

0x05 修复建议

 

 

  32位系统,在管理命令处输入以下命令:

    takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N

  64位系统,在管理命令处输入以下命令:

    takeown /f %windir%\syswow64\jscript.dll
    cacls %windir%\syswow64\jscript.dll /E /P everyone:N
    takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N

 

 

32位系统,在管理命令处输入以下命令:

 

    cacls %windir%\system32\jscript.dll /E /R everyone    

 

64位系统,在管理命令处输入以下命令:

    cacls %windir%\system32\jscript.dll /E /R everyone    
    cacls %windir%\syswow64\jscript.dll /E /R everyone

 






 

标签:cacls,everyone,Explorer,jscript,dll,漏洞,2020,代码执行,windir%
来源: https://www.cnblogs.com/Salvere-Safe/p/15140568.html