妙招讓漏洞變成陷阱來折磨入侵的人

字號:

前幾天逛了逛死黨的個人Blog,我的卡巴立馬發(fā)出病毒警告,顯然就是網(wǎng)頁木馬。個人感覺死黨本人掛馬不怎么可能,他的blog瀏覽量還算不錯,怎么可能砸掉自己的招牌?后來在QQ上詢問他,原來是某個無聊的家伙入侵他的網(wǎng)站并且掛了網(wǎng)頁木馬。在經(jīng)過一陣緊急處理后,Web方面的漏洞算是修補好了后來再次來到Blog,發(fā)現(xiàn)居然又被人掛了馬,看來這家伙留了一手.趕緊聯(lián)系朋友,正巧他也發(fā)現(xiàn)了這個問題,并且順利找到了這家伙的aspshell。剛好我在綠盟上瀏覽漏洞公告,無意中發(fā)現(xiàn)一個好東西,趕快叫朋友對這個aspshell“手下留情”,看咱如何懲治這個入侵者。
    利用漏洞戲弄入侵者
    綠盟關(guān)于該漏洞的描敘是:“MicrosoftWindows的MSHTML.DLL在解析特制HTML時存在拒絕服務(wù)漏洞,遠程攻擊者可以通過誘騙用戶訪問特制的HTML頁面導致IE崩潰?!蓖瑫r也給出了漏洞的利用代碼。這個漏洞已經(jīng)出來了一些時日,可能大家覺得它的利用價值不高,很少有人注意到。也正是這種不重視的心態(tài),導致微軟方面至今都沒有給出該漏洞的相關(guān)補丁。該漏洞的利用代碼如下:
    -->
    
    
    

    

    suntzu
    只要我們保存為*.htm放到網(wǎng)站上瀏覽,IE和其他基于IE的瀏覽器會馬上崩潰。那么如何利用它來對付入侵者呢?如果是寫到aspshell,由于代碼不兼容的原因,一般會報錯.其實我們完全可以利用調(diào)用語句啊,我們把上面這段代碼保存為haha.htm并且放在入侵者的aspshell目錄中,然后在他的aspshell末尾插入這么一句:<!--#include file="haha.htm"-->
    這樣,當他成功訪問到他的aspshell并開心地準備輸入密碼的同時,瀏覽器會馬上死掉。特別是對于TT這樣的瀏覽器,一般崩潰后會重新建立進程并提示用戶是否打開上次瀏覽過的頁面。許多人在這里會選擇確定,如此下去就成了一個死循環(huán),是不是很有意思?
    戰(zhàn)果頗豐 入侵者被虐
    立即把這個思路告訴朋友,他有意利用統(tǒng)計系統(tǒng)做了一下這個入侵者的aspshell訪問統(tǒng)計。晚上他告訴我這個頁面被訪問了50多次,我簡直快要把大牙笑掉了,具有如此“堅持不懈”的精神,難道就是傳說中的黑客嗎?想像到這個入侵者在訪問他的asp木馬后吃驚的神態(tài),卻全然不知他正在被我們戲耍,這是否就叫惡人有惡報呢?
    截止到發(fā)稿,官方仍未給出安全補丁,難道微軟的工程師還在那過節(jié)?也不知道這個入侵者是否還處于“昏迷狀態(tài)”。寫這篇文章是提醒大家要多注意一下最新的漏洞信息,因為很多不被人重視的漏洞也有著它的利用價值.平時我們都只關(guān)心從漏洞來的入侵,其實漏洞也完全可以用來對付入侵者啊.相信IE再度暴出觸發(fā)程序運行的漏洞時,你的aspshell可能會讓你玩黑不成,反被人黑.還是那幾個字:適可而止。
    顯然,拿這個漏洞去整理那些黑小子是再好不過了,還有,漏洞的主頁需要被訪問才行,至于如何讓對方訪問,那就各顯神通吧。