moscovium-mc/Tor-0day-JavaScript-Exploit

GitHub: moscovium-mc/Tor-0day-JavaScript-Exploit

该项目分析了 CVE-2024-9680 漏洞的完整利用过程,揭示了 Tor 浏览器中动画时间线导致的 UAF 与 RCE 问题并推动其修复。

Stars: 10 | Forks: 1

# CVE-2024-9680 - TOR Browser 0day Exploit ![CVE](https://img.shields.io/badge/CVE-2024--9680-critical?style=flat&logo=cve) ![Severity](https://img.shields.io/badge/severity-critical-red) ![Status](https://img.shields.io/badge/status-patched-success) ![License](https://img.shields.io/badge/license-CC0--1.0-blue) ![Stars](https://img.shields.io/github/stars/moscovium-mc/Tor-0day-JavaScript-Exploit?style=social) **UAF (Use-After-Free) in Animation Timelines - Remote Code Execution Vulnerability** Actively exploited in the wild targeting Tor Browser users **[View Analysis](exploit/index.html)** • **[Official CVE](https://nvd.nist.gov/vuln/detail/cve-2024-9680)**
## 概述 本仓库包含对 CVE-2024-9680 的全面分析与教育演示,这是一个在 Firefox 动画时间线管理中存在的关键 UAF(使用已释放内存)漏洞,可导致浏览器内容进程中的远程代码执行。 ### 受影响版本 - Firefox < 131.0.2 - Firefox ESR < 128.3.1,< 115.16.1 - Thunderbird < 131.0.1,< 128.3.1,< 115.16.0 ### 补丁状态 补丁应用时间:2024年11月5日 ## 仓库内容 **原始利用代码** 仓库中保留了来自野外实际攻击的完整、未修改的利用代码,仅用于研究与分析。代码与攻击中发现的完全一致。 **教育分析** 提供经过安全加固的修改版本,并附有利用过程的逐阶段技术详解。 **安全分析** 本仓库提供多种方式分析该利用: - **实时分析页面**:打开利用 HTML 文件以查看经过安全修改的完整利用分析 - **代码审查**:查看带有详细注释的原始利用代码 - **技术文档**:回顾逐阶段利用过程 ## 利用过程 ### 阶段 1:初始化 通过 Web Workers 传递编码后的 Shellcode ### 阶段 2:DOM 构造 具有循环计时引用的复杂 SVG 动画结构 ### 阶段 3:漏洞利用 通过操作动画属性触发堆喷洒与 UAF ### 阶段 4:漏洞利用后 分析预期的二级载荷投递过程 ## 关键易受攻击组件 - Firefox 动画时间线管理 - SVG 动画元素处理 - ArrayBuffer 堆喷洒 - `pauseAnimations()` 中的使用已释放内存漏洞 ## 使用方法 ``` git clone https://github.com/moscovium-mc/Tor-0day-JavaScript-Exploit cd Tor-0day-JavaScript-Exploit # 在已修复的浏览器中打开 exploit/index.html 进行分析 ``` ## 法律与伦理声明 本仓库内容仅用于教育目的,分析真实世界中的利用代码。 ### 预期用途 - 安全教育与培训 - 防御性安全研究与威胁分析 - 学术研究利用技术 - 改进软件安全性与防御措施 - 授权的安全评估与渗透测试 ### 禁止用途 - 未经授权访问计算机系统或网络 - 恶意攻击、利用或破坏系统 - 任何非法活动或违反计算机犯罪法的行为 - 对未获明确书面授权的系统进行攻击 ## 参考资料 **官方参考** - [Mozilla 安全公告](https://www.mozilla.org/en-US/security/advisories/) - [CVE 详细信息 - CVE-2024-9680](https://nvd.nist.gov/vuln/detail/cve-2024-9680) - [Tor 项目安全页面](https://support.torproject.org/tor-browser/security/) **相关研究** - UAF 利用技术 - 浏览器沙箱逃逸 - 堆喷洒方法론
标签:0day, Animation Timelines, Critical, CVE, CVE-2024-9680, Firefox, JavaScript Exploit, PATCHED, RCE, Tor Browser, UAF, Use-After-Free, Web报告查看器, 内存安全, 动画时间线, 后端开发, 多模态安全, 教育分析, 数字签名, 数据可视化, 浏览器漏洞, 漏洞分析, 编程工具, 补丁, 路径探测, 远程代码执行