MS08-052 WMF漏洞分析(图)

所属分类: 网络安全 / 漏洞分析 阅读数: 183
收藏 0 赞 0 分享
------by CuteK
一 背景知识
由文件格式入手,来分析MS08-052漏洞, 并构造了一个可以使没有补丁的程序崩溃的图片,
1 WMF文件结构
--------------------------|
| 文件头 |
|-------------------------|
| 文件记录 |
|-------------------------|
|-------------------------|
| 文件记录 |
|-------------------------|
|-------------------------|
| 文件记录 |
|-------------------------|
windows中文件头结构如下
typedef struct
{
INT16 Left;
INT16 Top;
INT16 Right;
INT16 Bottom;
} PWMFRect16;
typedef struct
{
UINT32 Key; // GDIP_WMF_PLACEABLEKEY
INT16 Hmf; // Metafile HANDLE number (always 0)
PWMFRect16 BoundingBox; // Coordinates in metafile units
INT16 Inch; // Number of metafile units per inch
UINT32 Reserved; // Reserved (always 0)
INT16 Checksum; // Checksum value for previous 10 WORDs
} WmfPlaceableFileHeader;
typedef struct tagMETAHEADER
{
WORD mtType; // 01 磁盘
WORD mtHeaderSize; // 0x0009 头大小9个word
WORD mtVersion;
DWORD mtSize; // 不算WmfPlaceableFileHeader头的文件大小
WORD mtNoObjects;
DWORD mtMaxRecord;
WORD mtNoParameters;
} METAHEADER;

图 1.1 文件头
文件记录由 文件记录大小(4字节) 文件记录类型(2字节) 文件记录体组成,其中0x0538类型是polypolygon类型,正是对这个记录的处理不当导致的溢出, 该记录的结构如下
记录大小
记录类型
polygon个数(假设为x)
第1个polygon的点数(y个) 第2个polygon点数 ....第x个polygon的点数 .
第1个polygon的第1个点 第1个polygon的第2个点....第1个polygon的第y个点
...............
第x个polygon的第1个点 .................................第x个polygon的最后1个点
由图1.2看出该记录的大小为0x73个word长度. 该记录类型是0x0538 该记录中polygon的个数为1 , polygon的点数为0x37, 后面0x37个word长度的数据就是该polygon的点. 想要读取该记录则要先分配空间,但并不是根据0x73来分配的,而是根据polygon的个数,及每个polygon的点数相加来分配空间.

图 1.2 polypolygon记录
二 漏洞部分代码

图2.1 具有漏洞的代码

图2.2 微软修补后的代码
除了判断是否小于0 还有判断是否加过了溢出了
三 WMF文件构造
构造了一个wmf文件polypoygon记录, 用极大的polygon个数和每个polygon的点数都很大, 使其计算达到整数溢出,使用没有补丁的gdiplus的程序查看该文件,就可以直接崩溃, 测试图片连接http://bbs.antiy.cn/viewthread.php?tid=1087&extra=page=1&frombbs=1 无木马. 呵呵

四解决方案
有漏洞的赶快打补丁吧
http://www.antiy.com/cn/download/agdifix.htm
五 总结
图形文件格式是由很多“段”构成的数据流,而每个段由:长度, 类型,参数,数据等结构构成,在程序解析这些文件格式的时候会依据“类型”来确认段,并读取参数” 进行一定的运算,再依据这些参数来处理随后紧跟的“数据”。漏洞的产生原因就是在对参数进行运算的时候相信了文件输入的参数没有进行确认而导致的。除了图形文件格式外excel的biff格式也是一样的由段的头决定后续数据的读取,且有可变数据对象。有输入就有危险.
更多精彩内容其他人还在看

傲游浏览器官网存在SQL注射漏洞分析

傲游浏览器的插件中心存在POST SQL注射漏洞
收藏 0 赞 0 分享

管家婆软件官方网存在SQL注射及弱口令的漏洞分析

管家婆搞活动的页面,选漂亮的财务MM和帅蝈蝈,获奖的出国旅游呀!!!
收藏 0 赞 0 分享

Uread阅读器拒绝服务漏洞的分析与解决

Uread阅读器在远程或本地打开文件名过长(大于或等于129个字符)的upub等文件时将引起uread.exe程序无法正常工作,必须重新启动uread.exe进程方可。
收藏 0 赞 0 分享

淇晨科技网站管理系統默认漏洞的分析

分析一下一个网站的漏洞
收藏 0 赞 0 分享

Kesion cms注入漏洞分析及其修复方案

Kesion cms注入漏洞.我们来分析一下
收藏 0 赞 0 分享

中关村在线博客子站SQL注入及修复方案

分析一下中关村的博客的漏洞
收藏 0 赞 0 分享

时时送订单系统后台登陆框post注入的方法介绍以及修复方案

通过post注入来研究一下漏洞
收藏 0 赞 0 分享

KindEditor上传解析漏洞、列目录、内容漏洞

KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器,但是安全问题也不容忽视,下面来简单分析下
收藏 0 赞 0 分享

服务器上网站被挂Iframe木马的解决方法

今天访问公司的一个网站,突然发现网页显示不对,右键查看HTML代码,发现iframe了一个网站的js文件,不用说,肯定被挂马了
收藏 0 赞 0 分享

WordPress 4.0以下版本存在跨站脚本漏洞

WordPress是著名的开源CMS(内容管理)系统。近日,在4.0版本以下的Wordpress被发现存在跨站脚本漏洞(XSS),新版本的Wordpress已经修复了这些问题。为了安全起见,建议站长们尽早更新到WP新版本。
收藏 0 赞 0 分享
查看更多