购买服务 会员注册 会员登录
  设为首页 加入收藏 联系我们
Welcome to WebXml.com.cn
Web Services 网站建设 域名交易 服务支持 下载中心 信息资讯 联系我们 返回首页
 
站点数据 - 信息资讯 - 热点信息

黑客发布“绿坝”漏洞攻击代码示例(下载)

www.WebXml.com.cn 发表日期:2009年06月15日 14:37 星期一
 

 

已经有黑客发布了绿坝漏洞攻击代码示例(见附件下载),示例中包括一个html文件、一个dll文件和源代码。当安装有绿坝的WinXP用户使用IE访问该html时,攻击代码会打开calc.exe(计算器)。

测试条件是 IIS + .NET 在浏览器中打开 exploit.html 点击按钮“fire”。

未装“绿坝”返回错误:Bad Request - Invalid URL,HTTP Error 400. The request URL is invalid。

而安装“绿坝”电脑在点击按钮“fire”后,会弹出Windows自带的计算器(calc.exe)。

=======================================
原文(http://milw0rm.com/exploits/8938)如下:

Green Dam remote buffer overflow exploit

"Green Dam" is a software used for monitoring and anti-pornography, popularizing by
Chinese goverment. After July 1st, it will be forced to install on all new Chinese PCs.
Now it already has 50 million copies in China.
In order to monitor the URL that user is exploring, Green Dam injected the browser
process. When Green Dam is trying to handle a long URL, a stack overflow will occur in the
browser process.
This exploit can be used for exploitation on IE, on those computers installed Green Dam.
I used the .net binary to deploy shellcode, for it`s more stable than Heap Spray, and able
to bypass DEP and ASLR on Vista.
The exploit page contains a .net control, so it should be published on IIS.
---seer[N.N.U]

http://milw0rm.com/sploits/2009-green-dam.zip

# milw0rm.com [2009-06-12]
===========================================

为了监视用户的浏览网页行为,绿坝注入了IE进程,在处理超长的URL时,就会在IE的进程空间中触发一个典型的栈溢出。具体原理可以看看密歇根大学的牛人们给出的分析http://www.cse.umich.edu/~jhalderm/pub/gd/, 不错的学校...

Exploit中使用了.net部署 shellcode的方式,(BlackHat2008上公布的那招),这是一种比HeapSpray更稳定的方式,而且不卡IE,还能绕过Vista下的DEP和ASLR., 懒得写生成器了,我给出的利用程序shellcode是弹出Windows XP sp2 的计算器,所以更接近一个PoC,要换shellcode的话需要手动改下.net中的shellcode,然后用VS重新编译 exploit.dll,这也算是防止被菜鸟们滥用的一个小小的门槛吧...(源文件在下载文件的src目录内)

Tips1:由于带有.net控件,这个 exploit必须在IIS上发布(需要服务器装有.net framework,IIS不需要特别的设置),直接点开是不行的。

Tips2:具体的编译方式放在附件中了,只要你有VS开发环境打开Visual Studio 2005 命令提示,复制粘贴就可以...

======================================

这示例显示将对安装有“绿坝”软件的用户造成巨大的威胁。理论上,黑客继续开发该攻击代码,以盗窃“绿坝”用户的网上银行密码、QQ、MSN等其他工具的密码只是时间问题。到目前为止,“绿坝”的开发商尚未对此漏洞进行修补。考虑到该安全漏洞的严重性,请“绿坝”用户立即卸载该软件,并安装其他具有安全资质公司的开发的防火墙软件。

 
 
相关下载: 点击下载 (2.79 KB)
 
关闭本窗口
 
 
 
WEB 服务 网站建设 域名交易 服务支持 下载中心 信息资讯 联系我们 首 页
版权所有 © 2006 - 2021 上海思集信息科技有限公司 保留所有权利        本站声明 Search powered by Google
Powered Asp.net 2.0