Scenario peggiore per ShellExecute (0, "aperto", stringa arbitraria)

1

Ho trovato un'applicazione che utilizza ShellExecute per aprire collegamenti ipertestuali. Tuttavia, non controlla se la stringa è in realtà un collegamento ipertestuale - viene passata direttamente a ShellExecute.

Oltre all'apertura di URL arbitrari (inclusi i protocolli di applicazione registrati personalizzati, che può essere usato per sfruttare le vulnerabilità in essi ), questo permette di aprire qualsiasi file sul filesystem dato il suo percorso assoluto. Non penso sia possibile avviare programmi con parametri personalizzati direttamente.

Oltre a fare affidamento sulle vulnerabilità nella gestione del protocollo personalizzato di altre app, qual è lo scenario peggiore di tale vulnerabilità?

    
posta Anonymous 15.11.2012 - 13:07
fonte

1 risposta

2

Ci sono una varietà di cose che potresti fare con questo problema:

  • Configura una directory condivisa sulla rete, inserisci un file eseguibile e invia il percorso a quella condivisione.
  • Apri il browser dell'utente a una pagina contenente gli exploit del browser, passando l'URL.
  • Avvia un gioco per generare un DoS temporaneo mentre viene caricato.
  • Avvia uno script di manutenzione per un'applicazione nota installata al fine di danneggiare o distruggere i dati.
  • Avvia un servizio di rete disponibile sul sistema, quindi usalo per ottenere ulteriore accesso.
risposta data 15.11.2012 - 14:27
fonte

Leggi altre domande sui tag