ActiveX漏洞分析与挖掘
By: youstar 2011.8.5浅谈ACTIVEX漏洞分析与挖掘
View Slide
内容概述ActiveX简介漏洞类别漏洞调试漏洞利用漏洞挖掘
ACTIVEX简介ActiveX、Com、Ole• 从时间的角度讲,OLE是最早出现的,然后是COM和 ActiveX;• 从体系结构角度讲,OLE和ActiveX是建立在COM之上的,所以COM是基础;• 单从名称角度讲,OLE、ActiveX是两个商标名称,而COM则是一个纯技术名词。
ACTIVEX简介(续)ActiveX与Java• 非解释,速度快• 多种语言编写• 功能更加强大• 不具备平台无关性(只支持IE)调用• 利用唯一CLSID标识
ACTIVEX简介(续)安全接口• 是否实现安全接口(IObjectSafety)初始化安全• 本地或者远程数据初始化接口安全脚本• 是否允许脚本访问Kill Bit• 禁止ActiveX运行(0x00000400)
漏洞类别不安全接口• 导出函数提供不安全的接口功能,比如操作注册表,读写文件等等。函数参数漏洞• 控件本身一些函数在处理参数的时候出现了参数长度未检查造成溢出。
漏洞调试工具• IDA +OllyDbg+COM Explorer/COMRaider方法(动态)• 关键函数:DispCallFunc(位于OLEAUT32.dll)。• Call near ecx方法(静态)• IDA(OD定位)
漏洞利用方式一• 引用CLSID调用接口• 参见:exploit1.html方式二• Heap spray• 参见:exploit2.html
漏洞挖掘工具• COMRaider/Dranzer• COM Explorer• Python DIY方法• 查看相关接口函数• 对其属性/方法进行fuzzing
Thank you!