Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2006-4777 PoC — Microsoft IE 'daxctle.ocx' 堆溢出漏洞

Source
Associated Vulnerability
Title:Microsoft IE 'daxctle.ocx' 堆溢出漏洞 (CVE-2006-4777)
Description:Internet Explorer是一款微软开发的非常流行的WEB浏览器。 Microsoft IE的daxctle.ocx ActiveX控件实现上存在堆溢出漏洞,远程攻击者可能利用此漏洞在在用户机器上执行任意指令。 Multimedia Controls ActiveX控件(daxctle.ocx)的CPathCtl::KeyFrame()函数存在溢出漏洞。如果HTML文档处理对ActiveX控件的KeyFrame()方式所传送的特制参数,则用户受骗访问了这样的恶意HTML文档就会导致执行任意代码。
Description
malware del lado del cliente de explotacion de vulnerabilidad de internet explorer 6.0 SP1 en windows xp SP2. No requiere de consentimiento por parte del usuario y no descarga ningun archivo
Readme
# js-driveby-download-CVE-2006-4777
malware del lado del cliente de explotacion de vulnerabilidad de internet explorer 6.0 SP1 en windows xp SP2. 
No requiere de consentimiento por parte del usuario y no descarga ningun archivo.
Injeccion de Codigo Shell en la RAM desde JavaScript con IE en Windows XP.

Fileless, drive-by-download, client side malware.
File Snapshot

[4.0K] /data/pocs/5d98460f81a5d3dfd1e251b57389b6dd5f2a0cfd ├── [4.8K] libreriaPila.html ├── [9.7K] pilaLib.js └── [ 355] README.md 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.