利用IE Object Data漏洞实现之网页木马
原理:
一、Internet Explorer Object Data Remote Execution Vulnerability
利用Internet Explorer Object Data Remote Execution Vulnerability
eEye Digital Security在8月20号公布了这个漏洞,该漏洞是由于HTML中的OBJECT的DATA标签引起的。对于DATA所标记的URL,IE会凭据办事器前往的HTTP头中的Content-Type来处理数据,也便是说如果HTTP头中前往的是application/hta等。那么该文件就能够执行,而不论IE的安全级别多高。
------------在木马莳植页面中插入如下代码-------------------
然后变动办事器的MIME映射为扩展名.test对应application/hta
-------------------------------
这http://127.0.0.1/test.test内容的HTA页面就会被用户IE所执行。
固然下面提到的再办事器端修正MIME映射,也可以间接实用ASP、JSP等静态脚原来实现相同功效。
例如:可以间接利用如下代码:
------------test.htm(木马莳植页面)中插入如下代码-------------------
-------------------------------
---------test.asp(木马主页面)顶部写如下代码----------------------
-------------------------------
二、网页木马原理
所谓网页木马,小我私家理解:便是当用户浏览某网页时,主动下载并运转某一“木马”程序,进而经过该程序实施控制。
由于HTA具有当地用户权限,相称于一个APPLICATION,因此,我们就可以利用下面的漏洞来实现网页木马的根本功效。
要实现网页木马功效,那么必需要办理木马的下载与运转问题,运转相信大家很容易就可以想到 classid=clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B>
,关键是木马的下载。
文件的操作在HTA中重要可以经过fso和ADOSTREAM两个组件来实现,但是FSO比较适合操作文本文件,要实现操作二进制文件还得用到后面的这
个ADOSTREAM组件,但是我们可以发明当一个在IE里面运转的HTA程序是有作用域限制的,因此无法利用ADOSTREAM来操作当地文件。以是我们必
需要在当地运转一个HTA程序,而HTA正是文本文件,以是,我们只要经过FSO来操作天生一个当地的HTA,继而运转该HTA失掉我们想要到达的目
的。
至于文件下载还会用到XMLHTTP这个组件,关于这个组件这里就不作介绍。
从下面的阐发,我们必要经过两个HTA来实现网页木马,一个是在IE中运转,进而尤其天生当地HTA,再经过当地HTA下载木马,并运转之。好,
我们可以开工了!
三、具体实现过程不作解释,代码如下:
------------test.htm(木马莳植页面)中插入如下代码-------------------
This is a Test!
If success,,your Os will download a appliction and auto run it!
Of course,Os must be 2k/xp/nt/2003..... and didn't patch.
-------------------------------
---------test.asp(木马主页面之一:天生当地HTA)顶部写如下代码----------------------
-------------------------------
---------ism.mm(木马主页面之二:当地HTA页面)顶部写如下代码----------------------
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|