chinanic (黑冰cn)当前离线
巡海头狼
总版主
DSW Lab AVERT小组监测到一个高度危险讯雷漏洞被曝光,该漏洞发生在Web迅雷的一个控件上,当安装了Web迅雷的用户在浏览黑客精心构造的包含恶意代码的网页后,会下载任意程序在用户系统上以当前用户上下文权限运行。 Web迅雷1.7.3.109版之前的版本均受影响。 根据BCT组织分析,该漏洞产生细节如下: WEB讯雷组件的名称:ThunderServer.webThunder.1,可以采用JS代码ActiveXObject("ThunderServer.webThunder.1");来激活讯雷的组件。其中的关键函数包括: SetBrowserWindowData:新建浏览器窗口。 SetConfig:设置WEB讯雷。 HideBrowserWindow:隐藏浏览器。 AddTask:添加下载任务。 SearchTask:搜索任务,得到任务ID,文件下载状态等详情。 OpenFile:根据任务ID,打开文件。 攻击者利用这一系列的函数,已经能完成从下载到运行木马程序的完整过程,实现了一个完整的网页木马功能。
评分人数
原创内容 贝壳 + 30 个
黑色叶子
贝壳 + 5 个
baobaobruse
左人男
baobaobruse (悠然自得~)当前离线
黑海舰队列兵
TOP
默读忧伤 (co2co)当前离线
笨鸟先飞
黑海舰队少尉
麦田的怪 当前离线