首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
从迅雷帐号到个人电脑的入侵-一种特殊的攻击手法
来源:http://wooyun.org/ 作者:Allmylife 发布时间:2014-06-06  

简要描述:

仅本地测试,证明可行性,未花时间找实例。

详细说明:

问题出现在迅雷最新的业务-远程下载上。

1、假设某用户下载了最新版的迅雷7.9(其他版本也可以),并且注册了一个迅雷帐号,为了方便控制,他开启了远程下载。(值得庆幸的是,目前远程下载还需要用户手工开启,一定程度上缓解了这个漏洞的危害。)

 



2、黑客通过其他途径知道了此用户的迅雷帐号和密码。

3、他打开了http://yuancheng.xunlei.com/,输入帐号密码登录了。

 

4、接下来,新建一个远程任务吧,下载链接填上准备好的木马地址。存储目录下载启动项的路径,/Documents and Settings/Administrator/「开始」菜单/程序/启动/(这里是写启动项,还是dll劫持,还是替换shift后门(同名文件是否覆盖不明)就看个人喜好了,系统版本不知的情况下就都多建几个不同保存路径的任务吧,相信这个不难)

 



新建远程任务之前。迅雷里面是这样的。

 

启动项是这样的

 



任务创建后呢。本机迅雷创建任务啦

 

成功下载

 

启动项目录变成这样了

 

重启之后发生神马大家应该都懂啦。

漏洞证明:

重启啦,木马上线啦。(免杀神马的自己做好啊)

  

修复方案:

远程下载做好目录限制吧,别自定义了,写死吧。太不安全了。

如果不想写死,就各种过滤吧。



相信随着智能电视,智能路由,手机,pc三屏,四屏,多屏任务数据同步情况越来越多,安全也变的更加复杂。一个密码就可能导致用户所有设备的沦陷啦。


 
[推荐] [评论(1条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Dedecms某命令执行漏洞
·SuperMicro IPMI 49152端口 密码
·Discuz3.2后台文件包含漏洞可后
·Struts2 S2-020在Tomcat 8下的命
·最新WinRAR扩展名欺骗0day解剖
·STRUTS2框架的getClassLoader漏
·CVE: 2014-6271 Bash Specially-
·Bash Shellshock事件:CVE-2014-6
·电子商务系统ShopNC多个漏洞(可
·DedeCMS全版本通杀SQL注入漏洞利
·Discuz的利用UC_KEY进行getshell
·Struts2最近几个漏洞分析&稳定利
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved