攻防实战:深入剖析最新IE7.0 0day漏洞利用代码
2008-12-16 13:42:01 来源:WEB开发网核心提示: 2.对代码初步分析对整个代码进行初步的分析,代码关键部分进行了加密,攻防实战:深入剖析最新IE7.0 0day漏洞利用代码(2),漏洞利用的原理应该是XML解析部分,在上面的代码中包含有“CDATA”,现在这样类似的提示实在是太多,很多Flash栏被拦截的时候都会提
2.对代码初步分析
对整个代码进行初步的分析,代码关键部分进行了加密,漏洞利用的原理应该是XML解析部分。在上面的代码中包含有“CDATA”,该标记明显为XML语言所特有。XML CDATA
的作用就是在CDATA部件之内的文本会被解析器忽略。估计是IE7.0 XML解析出现问题,从而导致挂马等漏洞利用。下面对该漏洞进行详细的分析。
二、执行与测试该漏洞
1.搭建测试环境
(1)安装虚拟机和操作系统
对于0Day漏洞的测试一般都是在虚拟机中测试,一些包含0Day漏洞的代码往往会下载病毒到本地,由于无法预估这些病毒是良性还是恶性,因此建议在虚拟机中进行测试。在系统中安装好VMware虚拟机软件,然后安装Windows XP操作系统,关于安装虚拟机和操作系统网上有很多教程和资料,笔者就不赘述了。
(2)配置测试环境
在虚拟机打开安装好的Windows XP操作系统,下载并安装IE7.0的升级包IE7-WindowsXP-x86-cht.exe,然后将刚才生成的IE7_0day.htm文件拖入虚拟机中的Windows XP操作系统的桌面中,如图1所示。
图1 配置测试环境
2.运行IE7_0day.htm文件
在桌面上双击“IE7_0day.htm”文件,IE浏览器会提示:“为了协助保护您的资讯安全性,Internet Explorer已限制这个网页执行指令档或可以存储您电脑的ActiveX控制项,其他选项请按这里.......”说实话,现在这样类似的提示实在是太多,很多Flash栏被拦截的时候都会提示相同的内容,如图2所示。
更多精彩
赞助商链接