moscovium-mc/Tor-0day-JavaScript-Exploit
GitHub: moscovium-mc/Tor-0day-JavaScript-Exploit
该项目分析了 CVE-2024-9680 漏洞的完整利用过程,揭示了 Tor 浏览器中动画时间线导致的 UAF 与 RCE 问题并推动其修复。
Stars: 10 | Forks: 1
# CVE-2024-9680 - TOR Browser 0day Exploit





**UAF (Use-After-Free) in Animation Timelines - Remote Code Execution Vulnerability**
Actively exploited in the wild targeting Tor Browser users
**[View Analysis](exploit/index.html)** • **[Official CVE](https://nvd.nist.gov/vuln/detail/cve-2024-9680)**
## 概述
本仓库包含对 CVE-2024-9680 的全面分析与教育演示,这是一个在 Firefox 动画时间线管理中存在的关键 UAF(使用已释放内存)漏洞,可导致浏览器内容进程中的远程代码执行。
### 受影响版本
- Firefox < 131.0.2
- Firefox ESR < 128.3.1,< 115.16.1
- Thunderbird < 131.0.1,< 128.3.1,< 115.16.0
### 补丁状态
补丁应用时间:2024年11月5日
## 仓库内容
**原始利用代码**
仓库中保留了来自野外实际攻击的完整、未修改的利用代码,仅用于研究与分析。代码与攻击中发现的完全一致。
**教育分析**
提供经过安全加固的修改版本,并附有利用过程的逐阶段技术详解。
**安全分析**
本仓库提供多种方式分析该利用:
- **实时分析页面**:打开利用 HTML 文件以查看经过安全修改的完整利用分析
- **代码审查**:查看带有详细注释的原始利用代码
- **技术文档**:回顾逐阶段利用过程
## 利用过程
### 阶段 1:初始化
通过 Web Workers 传递编码后的 Shellcode
### 阶段 2:DOM 构造
具有循环计时引用的复杂 SVG 动画结构
### 阶段 3:漏洞利用
通过操作动画属性触发堆喷洒与 UAF
### 阶段 4:漏洞利用后
分析预期的二级载荷投递过程
## 关键易受攻击组件
- Firefox 动画时间线管理
- SVG 动画元素处理
- ArrayBuffer 堆喷洒
- `pauseAnimations()` 中的使用已释放内存漏洞
## 使用方法
```
git clone https://github.com/moscovium-mc/Tor-0day-JavaScript-Exploit
cd Tor-0day-JavaScript-Exploit
# 在已修复的浏览器中打开 exploit/index.html 进行分析
```
## 法律与伦理声明
本仓库内容仅用于教育目的,分析真实世界中的利用代码。
### 预期用途
- 安全教育与培训
- 防御性安全研究与威胁分析
- 学术研究利用技术
- 改进软件安全性与防御措施
- 授权的安全评估与渗透测试
### 禁止用途
- 未经授权访问计算机系统或网络
- 恶意攻击、利用或破坏系统
- 任何非法活动或违反计算机犯罪法的行为
- 对未获明确书面授权的系统进行攻击
## 参考资料
**官方参考**
- [Mozilla 安全公告](https://www.mozilla.org/en-US/security/advisories/)
- [CVE 详细信息 - CVE-2024-9680](https://nvd.nist.gov/vuln/detail/cve-2024-9680)
- [Tor 项目安全页面](https://support.torproject.org/tor-browser/security/)
**相关研究**
- UAF 利用技术
- 浏览器沙箱逃逸
- 堆喷洒方法론标签:0day, Animation Timelines, Critical, CVE, CVE-2024-9680, Firefox, JavaScript Exploit, PATCHED, RCE, Tor Browser, UAF, Use-After-Free, Web报告查看器, 内存安全, 动画时间线, 后端开发, 多模态安全, 教育分析, 数字签名, 数据可视化, 浏览器漏洞, 漏洞分析, 编程工具, 补丁, 路径探测, 远程代码执行