简要描述:
仅本地测试,证明可行性,未花时间找实例。
详细说明:
问题出现在迅雷最新的业务-远程下载上。
1、假设某用户下载了最新版的迅雷7.9(其他版本也可以),并且注册了一个迅雷帐号,为了方便控制,他开启了远程下载。(值得庆幸的是,目前远程下载还需要用户手工开启,一定程度上缓解了这个漏洞的危害。)
2、黑客通过其他途径知道了此用户的迅雷帐号和密码。
3、他打开了http://yuancheng.xunlei.com/,输入帐号密码登录了。
4、接下来,新建一个远程任务吧,下载链接填上准备好的木马地址。存储目录下载启动项的路径,/Documents and Settings/Administrator/「开始」菜单/程序/启动/(这里是写启动项,还是dll劫持,还是替换shift后门(同名文件是否覆盖不明)就看个人喜好了,系统版本不知的情况下就都多建几个不同保存路径的任务吧,相信这个不难)
新建远程任务之前。迅雷里面是这样的。
启动项是这样的
任务创建后呢。本机迅雷创建任务啦
成功下载
启动项目录变成这样了
重启之后发生神马大家应该都懂啦。
漏洞证明:
重启啦,木马上线啦。(免杀神马的自己做好啊)
修复方案:
远程下载做好目录限制吧,别自定义了,写死吧。太不安全了。
如果不想写死,就各种过滤吧。
相信随着智能电视,智能路由,手机,pc三屏,四屏,多屏任务数据同步情况越来越多,安全也变的更加复杂。一个密码就可能导致用户所有设备的沦陷啦。
|