CVE-2020-0674 Internet Explorer远程代码执行漏洞复现

0x01 漏洞概述

Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。

 

Microsoft IE 9、10和11中脚本引擎处理内存对象的方法存在缓冲区错误漏洞。攻击者可利用该漏洞在当前用户的上下文中执行任意代码,损坏内存。

 

0x02 影响版本

Internet Explorer 9 版本

Internet Explorer 10 版本

Internet Explorer 11 版本

 

0x03 漏洞环境

这次漏洞复现的IE浏览器版本如下

CVE-2020-0674  Internet Explorer远程代码执行漏洞复现

 

 

0x04 漏洞复现

  • 编写html使用受影响的IE浏览器打开
<!DOCTYPE html>    
<html>    
    <head>    
        <meta charset="UTF-8" http-equiv="X-UA-Compatible" content="IE=8">  
        <script language="Jscript.Encode">
        document.write("CVE-2020-0674 漏洞存在!");</script>
    </head>
</html>

  这里指定了IE8兼容模式,测试中指定IE11不生效,问题未解决。

  使用IE浏览器打开后

  CVE-2020-0674  Internet Explorer远程代码执行漏洞复现

 

   复现成功,存在此漏洞。

 

  • 使用python编写漏洞利用POC
# -*- coding:utf-8 -*-
from selenium import webdriver

IEDriver = "IEDriverServer.exe"     #IE浏览器驱动位置,这里是同目录下
browser = webdriver.Ie(IEDriver)
browser.get(file:///C:\测试.html)  #测试的html位置

  运行POC即可

CVE-2020-0674  Internet Explorer远程代码执行漏洞复现

 

 

0x05 修复建议

 

  • 限制对 JScript.dll 的访问

 

  32位系统,在管理命令处输入以下命令:

    takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N

  64位系统,在管理命令处输入以下命令:

    takeown /f %windir%\syswow64\jscript.dll
    cacls %windir%\syswow64\jscript.dll /E /P everyone:N
    takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N

 

  • 撤销方法

 

32位系统,在管理命令处输入以下命令:

 

    cacls %windir%\system32\jscript.dll /E /R everyone    

 

64位系统,在管理命令处输入以下命令:

    cacls %windir%\system32\jscript.dll /E /R everyone    
    cacls %windir%\syswow64\jscript.dll /E /R everyone

 






 

CVE-2020-0674 Internet Explorer远程代码执行漏洞复现

上一篇:一文让你彻底掌握ArcGisJS地图管理的秘密


下一篇:三、HTTP 协议简介