我在分析这个漏洞的时候遇到了一个小问题。
这里的漏洞出在上面这个snprinf这里,它用snprinf格式化字符串,结果放在了a0里面后面就跳到system函数执行了这个a0。漏洞报告说是这个a0可控,然后PoC就给了这个。
这里就是把<NewStatusURL>这个元素提取出来了嘛,然后直接拿去当作命令执行了。但是上面我们的分析却可以发现。并不是直接把这个元素提取出来拿去执行的,而是用snprinf来格式化后再去执行的,那我们这个PoC直接拿来用岂不是不行了?PoC的地址的话在这里。
915K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2W2P5s2m8D9L8$3W2@1i4K6u0V1k6r3u0Q4x3X3g2U0L8$3#2Q4x3V1k6W2P5s2m8D9L8$3W2@1M7#2)9J5c8U0b7K6y4o6p5@1i4K6u0r3
然后我看到有一个网站给出的一个PoC是这样的,
很奇怪,不知道有没有前辈指点下!
[培训]科锐逆向工程师培训第53期2025年7月8日开班!