POC详情: 5d98460f81a5d3dfd1e251b57389b6dd5f2a0cfd

来源
关联漏洞
标题: Microsoft IE 'daxctle.ocx' 堆溢出漏洞 (CVE-2006-4777)
描述:Internet Explorer是一款微软开发的非常流行的WEB浏览器。 Microsoft IE的daxctle.ocx ActiveX控件实现上存在堆溢出漏洞,远程攻击者可能利用此漏洞在在用户机器上执行任意指令。 Multimedia Controls ActiveX控件(daxctle.ocx)的CPathCtl::KeyFrame()函数存在溢出漏洞。如果HTML文档处理对ActiveX控件的KeyFrame()方式所传送的特制参数,则用户受骗访问了这样的恶意HTML文档就会导致执行任意代码。
描述
malware del lado del cliente de explotacion de vulnerabilidad de internet explorer 6.0 SP1 en windows xp SP2. No requiere de consentimiento por parte del usuario y no descarga ningun archivo
介绍
# js-driveby-download-CVE-2006-4777
malware del lado del cliente de explotacion de vulnerabilidad de internet explorer 6.0 SP1 en windows xp SP2. 
No requiere de consentimiento por parte del usuario y no descarga ningun archivo.
Injeccion de Codigo Shell en la RAM desde JavaScript con IE en Windows XP.

Fileless, drive-by-download, client side malware.
文件快照

[4.0K] /data/pocs/5d98460f81a5d3dfd1e251b57389b6dd5f2a0cfd ├── [4.8K] libreriaPila.html ├── [9.7K] pilaLib.js └── [ 355] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。