Multiple heap-based buffer overflows... CVE-2007-4802 CNNVD-200709-133

6.8 AV AC AU C I A
发布: 2007-09-11
修订: 2017-09-29

联众世界游戏大厅是联众世界自主开发的一款集棋牌、休闲、对战于一体的游戏客户端。 联众世界游戏大厅所安装的GLItemCom.DLL ActiveX控件过于信任用户输入,未检测用户提供的字符串长度,导致对象虚函数表指针被覆盖,从而获得系统控制权。 IE首先创建obj_vuln对象,位置恰好在obj_now对象下: 03803034 /$ 56 PUSH ESI 03803035 |. 8BF1 MOV ESI,ECX 03803037 |. 6A 58 PUSH 58 ; 对象大小:58h,即88字节 03803039 |. 8366 10 00 AND DWORD PTR DS:[ESI+10],0 0380303D |. 8366 14 00 AND DWORD PTR DS:[ESI+14],0 03803041 |. 8366 18 00 AND DWORD PTR DS:[ESI+18],0 03803045 |. C706 C4048103 MOV DWORD PTR DS:[ESI],038104C4 0380304B |. E8 2C370000 CALL 0380677C ; 创建obj_vuln对象 03803050 |. 85C0 TEST EAX,EAX 03803052 |. 59 POP ECX 03803053 |. 74 0A JE SHORT 0380305F 03803055 |. 56 PUSH ESI 03803056 |. 8BC8 MOV ECX,EAX 03803058 |. E8 390D0000 CALL 03803D96 ; 初始化obj_vuln对象 0380305D |. EB 02 JMP SHORT 03803061 0380305F |> 33C0 XOR EAX,EAX 03803061 |> 6A 08 PUSH 8 03803063 |. 8946 08 MOV DWORD PTR DS:[ESI+8],EAX ; 保存 obj_vuln==>[ESI+8] 记住这个,后面要提到 然后进入SetInfo()流程: 03802F25 |> \56 PUSH ESI ; /EvilString <=== 嘿嘿~ 03802F26 |. 8B45 08 MOV EAX,DWORD PTR...

0%
当前有2条漏洞利用/PoC
当前有1条受影响产品信息