[ authorization ] [ registration ] [ Восстановление ]
Свяжитесь с нами
Вы можете связаться с нами по:
0day.today   магазин эксплоитов и 0day база данных эксплоитов

Microsoft Windows LNK File Code Execution Exploit

[ 0Day-ID-28973 ]
Полное название
Microsoft Windows LNK File Code Execution Exploit [ Highlight ]
Highlight - is paid service, that can help to get more visitors to your material.

Price:
Дата добавления
Категория
Платформа
Проверен
Цена
free
Риск
[
Security Risk Critical
]
Rel. releases
Описание
This Metasploit module exploits a vulnerability in the handling of Windows Shortcut files (.LNK) that contain a dynamic icon, loaded from a malicious DLL. This vulnerability is a variant of MS15-020 (CVE-2015-0096). The created LNK file is similar except an additional SpecialFolderDataBlock is included. The folder ID set in this SpecialFolderDataBlock is set to the Control Panel. This is enough to bypass the CPL whitelist. This bypass can be used to trick Windows into loading an arbitrary DLL file. The PATH option must be an absolute path to a writeable directory which is indexed for searching. If no PATH is specified, the module defaults to %USERPROFILE%.
CVE
CVE-2015-0095
CVE-2017-8464
Other Information
Abuses
0
Комметариев
0
Просмотров
6 317
We DO NOT use Telegram or any messengers / social networks! We DO NOT use Telegram or any messengers / social networks! Please, beware of scammers!
free
Open Exploit
You can open this source code for free
Open Exploit
Open Exploit
You can open this source code for free
Verified by
Verified by
This material is checked by Administration and absolutely workable.
Автор
BL
29
Эксплоиты
1633
Читателей
57
[ Комметариев: 0 ]
Правила использования комментариев:
  • Пользователям запрещено обмениваться контактными данными
  • Торговля на других сайтах\проектах запрещена
  • Перепродажа запрещена.
Наказание: перманентная блокировка пользователя и его счета.

Войдите или зарегистрируйтесь для того чтоб оставилять комментарии