返回列表 发帖

[求助]WindowsXP UPNP漏洞入侵具体方法

[这个贴子最后由求知者在 2003/11/28 10:42pm 第 1 次编辑]

请哪位高手告知小妹?小妹在此有礼了!!!

[求助]WindowsXP UPNP漏洞入侵具体方法

我先给你介绍一下吧
Microsoft UPnP 拒绝服务漏洞
Windows ME/XP所带的UpnP服务实现存在一个安全漏洞。可能造成远程拒绝服务漏洞。
通用即插即用(UPnP)服务使计算机能够发现和使用基于网络的设备。Windows ME和XP自带UPnP服务;Windows 98和98SE没有自带的UPnP服务,但可以Windows XP的互联网连接共享客户端安装这一服务~~~~~~~~~~`````````
由于UPnP服务不能正确地处理某种类型的无效请求,因此产生了一个安全漏洞。Windows98、98SE和ME系统在接收到这样的一个请求之后会出现各种后果,可能造成性能降低甚至系统崩溃。Windows XP系统受到的影响没有那么严重```因为该漏洞含有一个内存泄漏问题~`Windows XP系统每次接收到这样的一个请求时````就会有一小部分系统内存无法使用~~如果这种情况重复发生,就会耗尽系统资源``使性能降低,甚至完全终止`~~

TOP

[求助]WindowsXP UPNP漏洞入侵具体方法

小妹在此先谢过你给我的介绍!
不过小妹是个新手虽然理论上明白了,但是却不会下手,不知高手是否可以给小妹一些利用UPnP入侵Windows XP的提示步骤或一些相关的资料?
小妹万分感谢了!!

TOP

[求助]WindowsXP UPNP漏洞入侵具体方法

实例:
NOTIFY * HTTP/1.1
HOST: 239.255.255.250:1900
CACHE-CONTROL: max-age=10
LOCATION: http://IPADDRESS:PORT/.xml
NT: urn:schemas-upnp-org:device:InternetGatewayDevice:1
NTS: ssdp:alive
SERVER: EEYE/2001 UPnP/1.0 product/1.1
USN: uuid:EEYE
当 LOCATION 段的协议、端口等 buffer 值增加时,可以开始观察到访问冲突现象。寄存器(EAX和ECX)将包含被改写内存的地址,
在 "mov" 指令 svchost.exe 程序将访问一个错误的内存地址。引起访问冲突的原因是目标地址是一个被改写的指针,但在0X41414141
什么也没有。hacker测试发现了多个溢出点,利用stack overflow和heap overflow都可以编写有效的攻击程序。
发现者还指出。由于 SSDP 协议的应用设计漏洞,引起攻击者可以对 WindowsXP 发动 DoS 攻击。
攻击者利用这几个漏洞,还可以通过控制多台 XP 机器发起分布式 DoS 攻击。

解决方案:
微软公司发布了安全补丁:http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-059.asp
安全建议:
建议禁用UPNP服务.

TOP

[求助]WindowsXP UPNP漏洞入侵具体方法

http://www.cnforyou.com/query/bookdetail.asp?vibookcode=7907
你也可以去邮购这本书

TOP

[求助]WindowsXP UPNP漏洞入侵具体方法

6章.12节 Windows XP的UPnP入侵

我想应该可以了吧!?

TOP

[求助]WindowsXP UPNP漏洞入侵具体方法

http://www.thysea.com/lb/cgi-bin/topic.cgi?forum=1&topic=1798&changemode=1

3.1.6 UPNP服务漏洞

TOP

[求助]WindowsXP UPNP漏洞入侵具体方法

非常感激你了!!
小妹现在以明白八九不离十了,在以后的求知中还希望高手多多指教了!

TOP

[求助]WindowsXP UPNP漏洞入侵具体方法

不用

欢迎你随时来这里

TOP

返回列表 回复 发帖