close
早上看到一個IE7未修補漏洞的攻擊PoC,攻擊者可以透過這個攻擊在使用者電腦上任意執行任何指令,原作者在上週四已經通知微軟,目前尚未有任何修補程式釋出,不過也先不用擔心,因為這個攻擊要完成的條件比較複雜,所以在secunia的風險等級也只是低而已,受影響的軟體版本為ie7跟ie8b,我的肉雞上還沒更新至5/14的update,所以不知道今天的更新有沒有包含這個,不過看secunia的5/14的advisory上面寫是還沒有patch可以用,所以我先把這個漏洞當0 day來看,下面是這個0day的說明以及PoC Code,如果需要了解更詳細的資訊,請至漏洞揭露者的網站參觀這篇文章

這個漏洞主要是針對列印網頁時,可勾選"
Print Table of Links"(圖可以看這裡,中文版叫什麼我忘了,改天再從肉雞上面截圖貼過來),此時若網頁上面有一個惡意的Link,像http://www.google.com/?q=<script defer>new ActiveXObject(“Wscript.Shell”).run(“calc”)</script>這樣,且瀏覽網頁的人勾選了這個選項,並按列印之後,就會執行計算機(calc),當然攻擊者會執行一些更邪惡的指令,或許你會想,誰這麼無聊看網頁還要列印,不過如果攻擊者將網頁偽裝成折價卷呢?透過社交工程要完成這樣的攻擊還是有機會的,所以,在微軟釋放出新的更新之前,大家要注意這類網頁。

下面這個Sample Code是原作者提供,這個網頁裡的Link是看不到的,而且會在網頁讀完後執行Print指令,如果再搭配上像是常見的速食店折價卷我想還是有可能造成一些資安上的威脅。
<html>
<body>
Print me with table of links to execute calc.exe
<a href="http://www.bla.com?x=b<script
defer >var x=new ActiveXObject('WScript.Shell');
x.Run('calc.exe');</script>a.c<u>o</u>m"
></a>
<script>window.print();</script>
</body>
</html>

如果想直接點網頁測試請按這,跳出列印視窗後,按列印,
如果你是IE7或IE8b且又勾選Print Table of Links的話,
那你列印的同時就會看到計算機跳出來了

在這邊提供一個測試不浪費紙的方法,若你有灌office 2003,
預設會有一台image writer的虛擬印表機,選那台來列印,
並將列印的檔案隨便存著就好,測試完之後再殺掉即可。

arrow
arrow
    全站熱搜

    nsysumis94 發表在 痞客邦 留言(0) 人氣()