​《0day安全》——Yahoo!Messenger栈溢出漏洞

介绍

雅虎通(Yahoo!Messenger)是一个即时聊天软件

当时多个ActiveX插件发现远程栈溢出漏洞

漏洞分析

下载安装完,dll版本不对,直接覆盖成作者给的漏洞dll

查找雅虎注册的ActiveX控件

blob.png

我们研究的是这两个控件

blob.png

看看第一个dll的函数和属性啥的

blob.png

该控件没有对SERVER属性严格验证

所以向该属性传送超长字符串又调用Send()方法,可以触发栈溢出并执行任意指令

blob.png

生成不了网马啊

blob.png

重新从exploit db下载编译的就行了

360都报毒了呢

blob.png

也是 heap spray

blob.png

尝试运行

blob.png

有反应就好,没能弹出计算器

我们按部就班

将0a改成ff,没异常

改成61也不行

blob.png

通过查看导入表,对strcpy交叉引用

我也找到了

blob.png

看看f5

blob.png

再对这个函数交叉引用

对v3没有进行长度验证,直接复制到局部变量,导致缓冲区溢出

blob.png

打赏
微信
支付宝
微信二维码图片

微信扫描二维码打赏

支付宝二维码图片

支付宝扫描二维码打赏

发表评论