\"Object\"标记用于插入ActiveX组件等对象到HTML页面。\"Object\"标记的\"Type\"属性用于设置或获取对象的MIE类型。通常合法MIME类型包括\"plain/text\"或\"application/hta\", \"audio/x-mpeg\"等。 \"Object\"标记的\"Type\"属性存在缓冲区溢出问题,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户访问,可能以用户权限在系统上执行任意指令。 \"Object\"标记的\"Type\"属性虽然对参数进行了缓冲区边界检查,但是使用一特殊的字符可以绕过这个安全检查,构建类似如下的对象: <object type=\"[/x64]AAAAAAAAAAAAAAAA\">Cooler Than Centra Spike</object> 使用了\'\'/\'\'字符,系统在对字符串进行缓冲区边界检查后会把\'\'/\'\'转换成\'\'_/_\'\'的三个字符,由于这个扩展,所以可导致溢出边界缓冲区。精心构建参数数据可以控制程序流程,可能以用户进程权限在系统上执行任意指令。 攻击者可以构建恶意页面,或建立HTML形式的EMAIL,诱使用户打开触发此漏洞。
\"Object\"标记用于插入ActiveX组件等对象到HTML页面。\"Object\"标记的\"Type\"属性用于设置或获取对象的MIE类型。通常合法MIME类型包括\"plain/text\"或\"application/hta\", \"audio/x-mpeg\"等。 \"Object\"标记的\"Type\"属性存在缓冲区溢出问题,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户访问,可能以用户权限在系统上执行任意指令。 \"Object\"标记的\"Type\"属性虽然对参数进行了缓冲区边界检查,但是使用一特殊的字符可以绕过这个安全检查,构建类似如下的对象: <object type=\"[/x64]AAAAAAAAAAAAAAAA\">Cooler Than Centra Spike</object> 使用了\'\'/\'\'字符,系统在对字符串进行缓冲区边界检查后会把\'\'/\'\'转换成\'\'_/_\'\'的三个字符,由于这个扩展,所以可导致溢出边界缓冲区。精心构建参数数据可以控制程序流程,可能以用户进程权限在系统上执行任意指令。 攻击者可以构建恶意页面,或建立HTML形式的EMAIL,诱使用户打开触发此漏洞。