暴风影音2009(Config.dll)ActiveX远程栈溢出漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

暴风影音是国内一款相当流行的万能播放器 http://www.baofeng.com/ clsid:BD103B2B-30FB-4F1E-8C17-D8F6AADBCC05 C:\Program Files\StormII\Config.dll Sub SetAttributeValue ( ByVal lpQueryStr As String , ByVal bstrAttributeName As String , ByVal lpValueStr As String ) 当参数lpQueryStr是一个超长字符串时,发生栈溢出,利用堆填充技术,攻击者可以很轻松的利用此漏洞执行任意代码 分析: .text:10009A4C push ebp .text:10009A4D mov ebp, esp .text:10009A4F sub esp, 208h ; 开辟208h的堆栈空间 .text:10009A55 cmp [ebp+Source], 0 ; 判断参数1是否为空 .text:10009A59 jz short loc_10009AA8 .text:10009A5B cmp [ebp+arg_C], 0 ; 判断参数3是否为空 .text:10009A5F jz short loc_10009AA8 .text:10009A61 push [ebp+Source] ; 参数1 .text:10009A64 lea eax, [ebp+String] .text:10009A6A push eax ; eax正好指向ebp-208h的堆栈区域 .text:10009A6B call ds:wcscpy ; oh,my god,不进行参数合法性检查,直接开始拷贝操作, .text:10009A6B ; 哦豁了,eax指向的堆栈区域全部被超长非法参数占领了-_-! .text:10009A71 pop ecx .text:10009A72 lea eax, [ebp+String] .text:10009A78 pop ecx .text:10009A79 push [ebp+arg_8] .text:10009A7C push offset String ; "/@" .text:10009A81 push offset aSS...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息