WEB开发网
开发学院网络安全安全技术 攻防实战:深入剖析最新IE7.0 0day漏洞利用代码 阅读

攻防实战:深入剖析最新IE7.0 0day漏洞利用代码

 2008-12-16 13:42:01 来源:WEB开发网   
核心提示: 2.对代码初步分析对整个代码进行初步的分析,代码关键部分进行了加密,攻防实战:深入剖析最新IE7.0 0day漏洞利用代码(2),漏洞利用的原理应该是XML解析部分,在上面的代码中包含有“CDATA”,现在这样类似的提示实在是太多,很多Flash栏被拦截的时候都会提

2.对代码初步分析

对整个代码进行初步的分析,代码关键部分进行了加密,漏洞利用的原理应该是XML解析部分。在上面的代码中包含有“CDATA”,该标记明显为XML语言所特有。XML CDATA

的作用就是在CDATA部件之内的文本会被解析器忽略。估计是IE7.0 XML解析出现问题,从而导致挂马等漏洞利用。下面对该漏洞进行详细的分析。

二、执行与测试该漏洞

1.搭建测试环境

(1)安装虚拟机和操作系统

对于0Day漏洞的测试一般都是在虚拟机中测试,一些包含0Day漏洞的代码往往会下载病毒到本地,由于无法预估这些病毒是良性还是恶性,因此建议在虚拟机中进行测试。在系统中安装好VMware虚拟机软件,然后安装Windows XP操作系统,关于安装虚拟机和操作系统网上有很多教程和资料,笔者就不赘述了。

(2)配置测试环境

在虚拟机打开安装好的Windows XP操作系统,下载并安装IE7.0的升级包IE7-WindowsXP-x86-cht.exe,然后将刚才生成的IE7_0day.htm文件拖入虚拟机中的Windows XP操作系统的桌面中,如图1所示。

攻防实战:深入剖析最新IE7.0 0day漏洞利用代码

图1 配置测试环境

2.运行IE7_0day.htm文件

在桌面上双击“IE7_0day.htm”文件,IE浏览器会提示:“为了协助保护您的资讯安全性,Internet Explorer已限制这个网页执行指令档或可以存储您电脑的ActiveX控制项,其他选项请按这里.......”说实话,现在这样类似的提示实在是太多,很多Flash栏被拦截的时候都会提示相同的内容,如图2所示。

攻防实战:深入剖析最新IE7.0 0day漏洞利用代码

上一页  1 2 3 4 5 6 7  下一页

Tags:攻防 实战 深入

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接