能力值:
( LV4,RANK:50 )
|
-
-
2 楼
该漏洞应该是最新的一个可利用的office漏洞,ms公告已明确说明该漏洞已有少量攻击案例.
|
能力值:
( LV3,RANK:20 )
|
-
-
3 楼
哇!厉害,啥资料都没有,全凭bindiff就能构造1day poc,还顺利执行shellcode!楼主以及楼主团队都是牛人
|
能力值:
( LV4,RANK:50 )
|
-
-
4 楼
漏洞构造其实很简单,知道是哪个控件,单字节fuzz很容易就能触发漏洞.
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
我等菜鸟只能膜拜
|
能力值:
( LV3,RANK:20 )
|
-
-
6 楼
知道是哪个控件怎么对应到文件格式中的某个字段?
|
能力值:
( LV13,RANK:220 )
|
-
-
7 楼
3天 传说的分析补丁+利用时间
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
CButtons::Load ?
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
楼主这个poc好像不行呀!?
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
能不能说说适合什么环境?
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
好像不能溢出啊???
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
谁能传个打上补丁后的MSCOMCTL.OCX ,搞不定诶
|
能力值:
( LV2,RANK:150 )
|
-
-
13 楼
触发不了啊,一个红叉
|
能力值:
( LV3,RANK:20 )
|
-
-
14 楼
红叉就是宏被禁用了 点安全设置开启宏之后可以触发 楼主说只能在2003下触发,我在2007下也触发成功了。 目前正在分析中
|
能力值:
( LV2,RANK:150 )
|
-
-
15 楼
楼主说的是,该poc只能在office word 2003下才能在漏洞点触发!
|
能力值:
( LV3,RANK:20 )
|
-
-
16 楼
是在漏洞点触发的呀
|
能力值:
( LV2,RANK:150 )
|
-
-
17 楼
我看着指令不相同,倒是没有细看
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
怎么好像不是在漏洞点触发啊?不知哪位牛人能看一下?
我的配置:
office word 2003
宏开启
poc打开时在oleaut32.dll中触发异常,代码如下:
770F4C27 mov eax, dword ptr [eax-4] ;eax处的内存不存在
|
能力值:
( LV3,RANK:20 )
|
-
-
19 楼
可以触发,但是不太好利用吧。
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
谁能给个详细分析该poc的帖子
|
能力值:
( LV3,RANK:30 )
|
-
-
21 楼
我在xp+word 2003 sp3下触发了,指令如下
call dword ptr ds:[ecx+8]
但是ecx+8存储的地址无效啊,请楼主指导一下
|
能力值:
( LV7,RANK:100 )
|
-
-
22 楼
感谢漏洞分享,但是,经过初步验证。此贴的poc无法利用成功。
验证平台包括winxp sp2 /winxp sp3(包括中英文)。word版本包括2003 2007.
在2003下开启宏,仅仅出来几个按钮(不知道这个是不是楼主所说的shellcode后执行后的结果,如果是,确实有点萌)。
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
2003下能触发 call dword ptr ds:[ecx+8]
ecx指向的Office安装目录下的某些dll的完整路径,这能利用?
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
那肯定是 内存错误了啊 如果内存不错肯定不是个字符串 而是个虚表地址
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
哎,要是2010下触发就好了。
|
|
|