Only Me and Me

慢慢看就知道了

你的防线到底有多脆弱

[注:本则blog参考了这篇文章 “IE mhtml redirection漏洞利用方法,作者:ph4_yunshu”,不过test script是我自己修改了的,不然似乎不能在stanford的服务器上工作]

晚上研究了一个IE的漏洞,自己试了一下:

你可以访问这里(must use Internet Explorer):http://cgi.stanford.edu/~yuanyuan/p1.html

然后点Test Now。

看到那一大段输出的文字了吧,这是我的space首页的内容。但问题是测试页面是在Stanford domain里的,这样的跨域访问应该是被禁止的。

我可以怎么用这个漏洞呢?比如说我可以设计一个email,把上面这个连接裹在里面发到你的Hotmail邮箱里,然后引诱你去点(比如冒充你的朋友,号称有新的照片,请点这边看),这样呢,你邮箱里其他邮件的内容我就可以看到了。很满足偷窥欲吧,呵呵(当然上面p1.html里的script还需要再修改一下,不过基本的concept就是这样)。

问题关键在哪儿呢?就在于我服务器上的script居然可以读你Hotmail邮箱页面里的东西,好比我家的电视却可以收看你的dvd正在播放的内容。

Cross-site scripting attack 果然是无孔不入。

这个漏洞才刚发现不到一个月(http://secunia.com/advisories/19738/),所以还是蛮有利用价值的。假设某人正好log in了他的bank account,然后同时又在check email,然后不巧点了你的那封邮件,然后你的邮件又是指定抓取某银行的页面的……. 而且稍微动点脑筋的话可以把attack设计的更周密些……

汗,不搞了,只是想告诉大家,网络很混乱,来历不明的东东能不碰就不要去碰。

BTW,记得去下载安装下一次Microsoft的security patch.

BTW2, Norton Antivirus蛮有趣的,我刚下载了X-Scan 3.3(前身是不是就是“冰河”),它就跳出来说发现hacktool, 然后就把X-Scan给删掉了,昏过去……

10 responses to “你的防线到底有多脆弱

  1. Guan May 16, 2006 at 5:50 am

    太深奥了!网络真是混乱,我算得小心谨慎,可还是老碰上奇怪的东东!超级郁闷!

  2. Demon May 16, 2006 at 3:32 pm

    呵呵,是术语太多了吧。反正就是要小心些,现在要做点坏事还真是蛮容易的,汗……

  3. Corona May 16, 2006 at 6:24 pm

    俺test now了,出来:
    init ok
    begain open
    begain send
    然后就木有反应咧

  4. hui May 16, 2006 at 6:44 pm

    我也测试了一下 反应和Corona一样
    init ok
    begain open
    begain send
    没反应咯  哈哈

  5. Demon May 16, 2006 at 7:33 pm

    呵呵,泥巴,你可能要等久一些,中国区的用户都需要经过一道网关的审查。刚才我让Irene再试了一下,她那边也可以了,等久一些就行。

  6. hui May 16, 2006 at 7:47 pm

    是呀 是呀 通过测试 不过这样有价值的东西放在我的面前还是等于废纸一张 hehe

  7. Demon May 17, 2006 at 1:24 am

    呵呵,其实只是想说大家平时要小心点。这学期拿security的课,才知道要写安全的代码很难,要钻点空子容易的多。

  8. Goden May 29, 2006 at 8:51 pm

    正在准备使用windows Live onecare…NA老早弃用了…
     

  9. Goden May 29, 2006 at 9:04 pm

    http://cgi.stanford.edu/~yuanyuan/p2.php
     
    直接访问好像也能出来一段HTML,一样的。BTW,看上去是yahoo的,不是space的,你重定向的URL写的什么?

  10. Demon May 30, 2006 at 12:17 am

    嗯,重定向的url现在是yahoo了,关键不是在于重定向(redirect),而是在于在p1.html的页面内(p1.html是host在cgi.stanford.edu域内的),我可以通过remote xml http request请求一个非本域的页面,如何跨域发送http request是很多web-based attack的关键,比如myspace中的那个最有名的samy worm中就需要用到:http://namb.la/popular/tech.html

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: