# activePDF WebGrabber 缓冲区溢出漏洞
## 概述
activePDF WebGrabber 3.8.2.0 版本在其 ActiveX 控件 `APWebGrb.ocx` 的 `GetStatus()` 方法中存在基于栈的缓冲区溢出漏洞。
## 影响版本
- activePDF WebGrabber 3.8.2.0
## 漏洞细节
- 漏洞存在于 `APWebGrb.ocx` ActiveX 控件的 `GetStatus()` 方法中。
- 通过向该方法传递超长字符串,可触发栈溢出。
- 攻击者可利用此漏洞在目标系统上执行任意代码。
## 影响
- 远程攻击者可在受影响应用程序的上下文中执行任意代码。
- 利用条件:可通过特制 HTML 内容在 Internet Explorer 中触发,前提是浏览器使用较宽松的安全设置。
- 该 ActiveX 控件虽未标记为脚本安全(safe for scripting),但在特定配置下仍可被浏览器加载并利用。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: activePDF WebGrabber - ActiveX Control Buffer Overflow (Metasploit) - Windows remote Exploit -- 🔗来源链接
标签: exploit
神龙速读标题: Convert HTML to PDF — Convert any URLs and HTML Files to PDF — activePDF WebGrabber -- 🔗来源链接
标签: product
神龙速读暂无评论