En el peor de los casos para ShellExecute (0, "open", arbitrary_string)

1

Encontré una aplicación que usa ShellExecute para abrir hipervínculos. Sin embargo, no comprueba si la cadena es en realidad un hipervínculo, se pasa directamente a ShellExecute.

Además de abrir direcciones URL arbitrarias (incluidos los protocolos de aplicación registrados personalizados, que puede utilizarse para explotar vulnerabilidades en ellas ), esto permite abrir cualquier archivo en el sistema de archivos dada su ruta absoluta. No creo que sea posible lanzar programas con parámetros personalizados directamente.

Además de confiar en las vulnerabilidades en el manejo del protocolo personalizado de otras aplicaciones, ¿cuál es el peor escenario de tal vulnerabilidad?

    
pregunta Anonymous 15.11.2012 - 13:07
fuente

1 respuesta

2

Hay una variedad de cosas que podría hacer con este problema:

  • Configure un directorio compartido en la red, coloque un ejecutable en él y luego envíe la ruta a ese recurso compartido.
  • Abra el navegador del usuario en una página que contenga vulnerabilidades del navegador, pasando la URL.
  • Inicia un juego para generar un DoS temporal mientras se carga.
  • Inicie un script de mantenimiento para una aplicación instalada conocida con el fin de dañar o destruir datos.
  • Inicie un servicio de red que esté disponible en el sistema, luego utilícelo para obtener mayor acceso.
respondido por el Polynomial 15.11.2012 - 14:27
fuente

Lea otras preguntas en las etiquetas