新浪UC难逃“黑”手

网络安全

除了QQ以外,新浪UC也是一款非常不错的国内即时通讯软件,它集传统即时通信软件功能于一体。可是就在用户纷纷转向国内的IM软件之时,这些软件却接二连三地爆出高危漏洞,让很多用户不知道如何是好。

黑客姓名:程明

黑客特长:木马程序的研究

使用工具:木马Flux

UC漏洞利用工具

黑客自白:我是一名自由职业者,平时喜欢玩弄各种各样的木马程序。每当我通过木马程序控制一台远程计算机的时候,我的内心就无比激动与兴奋。稍微了解一点网络安全知识的用户都知道,要想控制更多的远程计算机,最简单的就是通过网页木马来完成。于是有时间我就到网络寻找最新的系统和软件漏洞,真是“皇天不负有心人”,最近各种各样的高危漏洞频频出现,弄得我都有一些应接不暇了。

漏洞从何而来

就在QQ爆出高危漏洞后不久,国内的安全小组监测到一个高度危险的新浪UC漏洞,并对它进行了公开披露。该漏洞主要是ActiveX控件的参数缺乏必要的验证,当第一个参数是一个超常字符串时,就会发生栈溢出并可以执行任意代码,于是导致攻击者可以构造恶意网页,接着远程控制安装了新浪UC的计算机。

如果该漏洞被恶意利用,用户在浏览植入恶意代码的网页时,本地计算机系统端口就会被打开,系统中就会被远程植入木马程序。

利用漏洞轻松植入木马

首先运行木马Flux,点击“File”菜单下的“New Server”命令来配置木马的服务端。在弹出的窗口,用户可以自定义线程插入的进程、注册表的启动项、服务端程序的安装目录及传输数据的加密钥匙等。设置完成后点击“Save”按钮即可生成服务端程序,生成的服务端程序只有10多KB大小,非常便于我们后面的操作(图1)。

6-f10-1.jpg
图1

将生成的服务端程序上传到网络空间,接着运行《新浪UC利用工具》。从界面中我们可以看到《新浪UC利用工具》支持Windows XP/2003两个版本。由于使用Windows XP的还是较多,我们在“SP2”选项后面输入服务端程序的文件链接,最后点击“生成SP2”按钮即可生成利用文件(图2),生成的利用文件实际上是一个网页木马。

6-f10-2.jpg
图2

我们以电子邮件的形式来进行传播。运行Outlook Express后点击“创建邮件”命令。选择“查看”菜单中的“编辑源文件”命令和“格式”菜单中的“多信息文本”命令,接着将“源文件”标签中的内容全部删除,然后把利用文件中的源代码粘贴到这里即可(图3),最后输入收件人的信箱及主题发送出去即可。

6-f10-3.jpg
图3

当远程用户收到这封电子邮件后,这封实际上是网页木马的邮件就会激活UC漏洞,并且下载我们设置的服务端程序并安装。服务端程序成功地在远程系统完成安装后,就会自动地连接客户端程序,然后我们就可以利用客户端程序对远程系统进行控制操作了(图4)。

6-f10-4.jpg
图4

至此,我们仅仅通过电子邮件的途径就成功利用了UC的漏洞,获得了目标电脑的最高控制权限,比利用QQ漏洞更加具有隐蔽性。

巧设置,防跨站

尽管防范注入攻击非常容易,但因特网上仍然有数量惊人的应用系统,那些疏于维护管理的网站更容易受到这种攻击。

攻击:攻击者通过注入其他网站来控制服务器,这样既绕过了目标网站的防范策略,又达到了控制服务器,最终控制网站的目的。

防御:要想杜绝其恶意跨站,服务器自身的安全是关键,不要给黑客留下任何可乘之机,比如要防御本文讲到的后台入侵,网管一定要把其默认存放的后台路径更改掉,以防止一些扫描器“顺藤摸瓜”将它找到,这样就可以成功预防黑客的后台破解。

另外注入攻击也是目前较为常见的入侵,对网站里的文件一个个进行严密的过滤,不仅麻烦而且还会有漏掉文件的危险,因此SQL防止注入系统就是我们防注的必备选择,只须简单配置,将它载入到网站目录下,便可轻松抵御此攻击。最后还须注意服务器,尽量不要架设多个网站,以防架设的其他站点漏洞引起的旁注攻击,只要大家能够谨记以上防御要点,相信跨站入侵自然也就会远离我们。