Ho trovato un'applicazione che utilizza ShellExecute per aprire collegamenti ipertestuali. Tuttavia, non controlla se la stringa è in realtà un collegamento ipertestuale - viene passata direttamente a ShellExecute.
Oltre all'apertura di URL arbitrari (inclusi i protocolli di applicazione registrati personalizzati, che può essere usato per sfruttare le vulnerabilità in essi ), questo permette di aprire qualsiasi file sul filesystem dato il suo percorso assoluto. Non penso sia possibile avviare programmi con parametri personalizzati direttamente.
Oltre a fare affidamento sulle vulnerabilità nella gestione del protocollo personalizzato di altre app, qual è lo scenario peggiore di tale vulnerabilità?