【IT专家网独家】1.描述 Windows的Shell程序explorer.exe在处理包含畸形数据的“.url”文件时存在问题,本地攻击者可能利用此漏洞导致用户机器上的explorer.exe进程崩溃。 如果explorer.exe解析了包含有特别格式URL的*.url文件的话,就会导致崩溃。即使通过资源管理器试图删除这个文件时也会触发崩溃。 目前厂商还没有提供补丁或者升级程序,到目前为止该漏洞依然有效。 汇编代码中际出错的地址: 7D5CE6B9 push ecx 7D5CE6BA lea ecx, dword ptr [esp+8] 7D5CE6BE sub ecx, 1000 7D5CE6C4 sub eax, 1000 7D5CE6C9 test dword ptr [ecx], eax 异常地址 7D5CE6CB cmp eax, 1000 7D5CE6D0 jnb short 7D5CE6BE 7D5CE6D2 sub ecx, eax 7D5CE6D4 mov eax, esp 7D5CE6D6 test dword ptr [ecx], eax 7D5CE6D8 mov esp, ecx 7D5CE6DA mov ecx, dword ptr [eax] 7D5CE6DC mov eax, dword ptr [eax+4] 7D5CE6DF push eax 7D5CE6E0 retn 2.详细分析 在IDA的反汇编中可知: public: virtual long __stdcall CFileUrlStub::ParseDisplayName(struct HWND__ *, struct IBindCtx *, unsigned short *, unsigned long *, struct _ITEMIDLIST * *, unsigned long *) proc near .text:7D6A112C ; DATA XREF: .text:7D5A327Co .text:7D6A112C .text:7D6A112C var_20A0 = dword ptr -20A0h .text:7D6A112C var_209C = dword ptr -209Ch .text:7D6A112C var_2098 = dword ptr -2098h .text:7D6A112C Srch = word ptr -2094h .text:7D6A112C var_104C = dword ptr -104Ch .text:7D6A112C var_4 = dword ptr -4 .text:7D6A112C arg_C = dword ptr 14h .text:7D6A112C arg_14 = dword ptr 1Ch .text:7D6A112C arg_18 = dword ptr 20h .text:7D6A112C .text:7D6A112C mov edi, edi .text:7D6A112E push ebp .text:7D6A112F mov ebp, esp .text:7D6A1131 mov eax, 20A0h 局部堆栈长度 .text:7D6A1136 call __chkstk 出错函数地址 .text:7D6A1136 .text:7D6A113B mov eax, ___security_cookie .text:7D6A1140 push ebx .text:7D6A1141 mov ebx, [ebp+arg_18] .text:7D6A1144 push esi .text:7D6A1145 mov esi, [ebp+arg_14] .text:7D6A1148 push edi .text:7D6A1149 mov edi, [ebp+arg_C] .text:7D6A114C push edi .text:7D6A114D mov [ebp+var_4], eax .text:7D6A1150 call ds:UrlGetLocationW(x) .text:7D6A1156 push 0 .text:7D6A1158 mov [ebp+var_2098], eax .text:7D6A115E push 6 .text:7D6A1160 lea eax, [ebp+var_209C] .text:7D6A1166 push eax .text:7D6A1167 lea eax, [ebp+var_104C+2] .text:7D6A116D push eax .text:7D6A116E push edi .text:7D6A116F mov [ebp+var_20A0], 824h .text:7D6A1179 mov [ebp+var_209C], 823h .text:7D6A1183 call ds:UrlGetPartW(x,x,x,x,x) .text:7D6A1189 test eax, eax .text:7D6A118B jl short loc_7D6A11A1 .text:7D6A118B .text:7D6A118D cmp [ebp+var_209C], 0 .text:7D6A1194 jz short loc_7D6A11A1 .text:7D6A1194 .text:7D6A1196 mov word ptr [ebp+var_104C], 3Fh .text:7D6A119F jmp short loc_7D6A11A9 .text:7D6A119F .text:7D6A11A1 ; --------------------------------------------------------------------------- .text:7D6A11A1 .text:7D6A11A1 loc_7D6A11A1: ; CODE XREF: CFileUrlStub::ParseDisplayName(HWND__ *,IBindCtx *,ushort *,ulong *,_ITEMIDLIST * *,ulong *)+5Fj .text:7D6A11A1 ; CFileUrlStub::ParseDisplayName(HWND__ *,IBindCtx *,ushort *,ulong *,_ITEMIDLIST * *,ulong *)+68j .text:7D6A11A1 and word ptr [ebp+var_104C], 0 .text:7D6A11A1 .text:7D6A11A9 .text:7D6A11A9 loc_7D6A11A9: ; CODE XREF: CFileUrlStub::ParseDisplayName(HWND__ *,IBindCtx *,ushort *,ulong *,_ITEMIDLIST * *,ulong *)+73j .text:7D6A11A9 push 0 .text:7D6A11AB lea eax, [ebp+var_20A0] .text:7D6A11B1 push eax .text:7D6A11B2 lea eax, [ebp+Srch] .text:7D6A11B8 push eax .text:7D6A11B9 push edi .text:7D6A11BA call ds:PathCreateFromUrlW(x,x,x,x) 该函数递归 .text
本文目录一览: 1、风中的女王玛丽为什么要做英格兰女王 英格兰不是侵略她们苏格兰么 她是在和法国国联姻 跟英格兰也 2、大陆台湾有哪些玛丽苏电视剧,玛丽苏是什么意思 3、圣母,白莲花与玛丽苏这...
蓝翔黑客攻击美国的事件(蓝翔黑客事件)(tiechemo.com)一直致力于黑客(HACK)技术、黑客QQ群、信息安全、web安全、渗透运维、黑客工具、找黑客、黑客联系方式、24小时在线网络黑客、黑客...
怎么查全国酒店住房记录酒店开房记录怎么查询到不少投资人都希望通过加盟幼儿园获取一定的收入,但是要知道开幼儿园并不是一件容易的事情。没有经验、没有方向,就连开幼儿园需要哪些证件都不清楚的话,这幼儿园也着...
玛丽莲梦露去世已经50多年了,但在很多人心中她仍然是那么美丽,她的魅力依然不可抗拒,这也是很多明星试图模仿的对象。 但是在她的生活中,有两个最大的遗憾。首先是她不能生孩子,另一个是她与乔迪马吉...
这一篇我们来介绍如何编程控制Windows服务,主要介绍两方面的内容,一是枚举系统所有服务,二是编程对服务进行控制,下面我们分别进行讲解。 枚举服务 我们主要用到两个函数:EnumServicesSt...
网上赚钱(网上赚钱的办法渠道有哪些?)对于学生来说,一味地读死书是不行的,还是要提前学习如何赚钱,才能为以后毕业找工作打基础。现在的大学生和高中生,可以尝试着在网上赚钱,一起来看看网上赚钱的办法吧。...