作者:SoBeIt
#include <stdio.h>
#include <winsock2.h>
#include <windows.h>
#pragma comment(lib, "ws2_32.lib")
#define NTSTATUS int
阅读全文 »
Tags: AFD.sys,
Exploit,
MS08-066,
提权
文章作者:Eros412
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
MS Bulletin : http://www.microsoft.com/technet/security/Bulletin/MS08-066.mspx
**********计算IoControlCode过程**********
阅读全文 »
Tags: AFD.sys,
Exploit,
MS08-066,
PoC,
提权
Author: Polymorphours
Email: [email protected]
Homepage:http://www.whitecell.org
Date: 2008-10-15
漏洞模块: AFD.sys
漏洞类型: 任意内核地址可写
这个漏洞又是一个可以写任意内核地址的漏洞,产生这个漏洞的原因是 ProbeForWrite 函数因为检查长度为 0 的Buffer被绕过。下面看下具体漏洞的情况,这个漏洞出现在函数AfdGetRemoteAddress 中,当传入的第7个参数为 0 的时候,ProbeForWrite的检查形同虚设了。
注意第六个参数 PVOID Address, 它是由 Irp->UserBuffer 传入的,而 SIZE_T Length 为OutputBufferLength,那么如果在 DeviceIoControl 中的 OutputBuffer 设置成内核需要写的地址,OutputBufferLength 设置为 0,并设置正确的 IoDeviceCode 即可触发这个漏洞.
阅读全文 »
Tags: AFD.sys,
MS08-066,
提权
Hi,
I have just uploaded a k-plugin for Kartoffel, which exploits a flaw
patched in the recent MS08-066 bulletin.
http://kartoffel.reversemode.com/downloads.php
backup: http://milw0rm.com/sploits/2008-afd_plugin.zip
阅读全文 »
Tags: AFD.sys,
Exploit,
MS08-066,
提权