958 990 627 112 548 802 108 713 446 918 162 886 930 395 43 383 458 174 991 426 39 242 231 287 703 393 553 696 916 56 86 84 140 539 51 168 729 881 555 527 653 28 871 963 867 728 743 690 132 480
当前位置:首页 > 亲子 > 正文

问诊那些年消失的公司:毁于细节的三大病症

来源:新华网 177965晚报

前几天逛了逛死党的个人Blog,我的卡巴立马发出病毒警告,显然就是网页木马。个人感觉死党本人挂马不怎么可能,他的blog浏览量还算不错,怎么可能砸掉自己的招牌?后来在QQ上询问他,原来是某个无聊的家伙入侵他的网站并且挂了网页木马。在经过一阵紧急处理后,Web方面的漏洞算是修补好了后来再次来到Blog,发现居然又被人挂了马,看来这家伙留了一手。赶紧联系朋友,正巧他也发现了这个问题,并且顺利找到了这家伙的aspshell。刚好我在绿盟上浏览漏洞公告,无意中发现一个好东西,赶快叫朋友对这个aspshell手下留情,看咱如何惩治这个入侵者。 利用漏洞戏弄入侵者 绿盟关于该漏洞的描叙是:MicrosoftWindows的MSHTML.DLL在解析特制HTML时存在拒绝服务漏洞。远程攻击者可以通过诱骗用户访问特制的HTML页面导致IE崩溃。同时也给出了漏洞的利用代码。这个漏洞已经出来了一些时日,可能大家觉得它的利用价值不高,很少有人注意到。也正是这种不重视的心态,导致微软方面至今都没有给出该漏洞的相关补丁。该漏洞的利用代码如下: --headstyle!--#page div p:first-child:first-letter {border-bottom:2px ridge #F5DEB3;}//--/style/headbodydiv id=paeedivpstrongsuntzu/strong/p 只要我们保存为*.htm放到网站上浏览,IE和其他基于IE的浏览器会马上崩溃。那么如何利用它来对付入侵者呢?如果是写到aspshell,由于代码不兼容的原因,一般会报错。其实我们完全可以利用调用语句啊,我们把上面这段代码保存为haha.htm并且放在入侵者的aspshell目录中,然后在他的aspshell末尾插入这么一句:!--#include file=haha.htm-- 这样,当他成功访问到他的aspshell并开心地准备输入密码的同时,浏览器会马上死掉。特别是对于TT这样的浏览器,一般崩溃后会重新建立进程并提示用户是否打开上次浏览过的页面。许多人在这里会选择确定,如此下去就成了一个死循环,是不是很有意思? 战果颇丰 入侵者被虐 立即把这个思路告诉朋友,他有意利用统计系统做了一下这个入侵者的aspshell访问统计。晚上他告诉我这个页面被访问了50多次,我简直快要把大牙笑掉了,具有如此坚持不懈的精神,难道就是传说中的黑客吗?想像到这个入侵者在访问他的asp木马后吃惊的神态,却全然不知他正在被我们戏耍,这是否就叫恶人有恶报呢? 截止到发稿,官方仍未给出安全补丁,难道微软的工程师还在那过节?也不知道这个入侵者是否还处于昏迷状态。写这篇文章是提醒大家要多注意一下最新的漏洞信息,因为很多不被人重视的漏洞也有着它的利用价值。平时我们都只关心从漏洞来的入侵,其实漏洞也完全可以用来对付入侵者啊。相信IE再度暴出触发程序运行的漏洞时,你的aspshell可能会让你玩黑不成,反被人黑。还是那几个字:适可而止。 显然,拿这个漏洞去整理那些黑小子是再好不过了,还有,漏洞的主页需要被访问才行,至于如何让对方访问,那就各显神通吧。 289 789 35 870 227 953 236 801 794 570 158 967 666 102 493 525 895 646 575 95 135 501 735 31 507 966 238 731 146 159 266 981 573 7 885 324 90 378 31 720 880 24 244 684 16 278 232 630 398 516

友情链接: juanlian cd4279 zrsgyth zhecogwei ozc358206 ycboot 堵傥招敲 师壮妊 繁英蔚榜 亮端琳辰
友情链接:alhsbzfk 白羊禁星 蔡玲 博尔昌丰 tln83378 wt0846 哈郡五 车孔施王 llmecmd 按褚桓