Anzio Web Print Object (WePO)...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

CVE ID:CVE-2008-3480 CNCVE ID:CNCVE-20083480 Anzio Web Print Object是一款Windows ActiveX WEB页组件,当放置在WEB页上时可从文件或WEB服务器推打印作业到用户本地打印机而不需要限制一些附加的HTML。 Anzio Web Print Object处理"mainurl"参数存在缓冲区溢出,远程攻击者可以利用漏洞以应用程序权限执行任意指令。 WePO ActiveX组件提供参数"mainurl"从本地文件名或URL中获取内容来打印: <param name="mainurl" value="http://www.somewhere.com/myreport.pcl"> WePO以OLECHAR格式接收"mainurl"参数,并使用oleaut32.dll中的API SysAllocStringLen传送BSTR字符串,指向SysAllocStringLen返回的BSTR字符串存储在堆栈中: 024F64B8 . 51 PUSH ECX ; length of "mainurl" value 024F64B9 . 52 PUSH EDX ; pointer to "mainurl" value 024F64BA . E8 4DB0FFFF CALL JMP.oleaut32.SysAllocStringLen 024F64BF . 5A POP EDX 024F64C0 . 85C0 TEST EAX,EAX 024F64C2 .^0F84 94F9FFFF JE PWBUTT~1.024F5E5C 024F64C8 . 8902 MOV DWORD PTR DS:[EDX],EAX ; ;Save BSTR pointer to stack 024F64CA > C3 RETN 之后它以ASCII格式拷贝"mainurl"到堆栈上的缓冲区中,而没有任何长度验证: 024F300C /$ 56 PUSH ESI 024F300D |. 57 PUSH EDI 024F300E |. 89C6 MOV...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息