<% dim ModuleName,InfoID,ChannelShortName,CorrelativeArticle,InstallDir,ChannelDir,Keyword,PageTitle,ArticleIntro,Articlecontent Keyword=stripHTML("中间人,请求,安装,木马,酷客") PageTitle=stripHTML("优酷客户端可被中间人攻击执行代码(利用条件较苛刻)") ArticleIntro=stripHTML("优酷客户端可被两头人攻击执行代码,需求较苛刻的前提。") Articlecontent=stripHTML("            优酷客户端可被中间人攻击执行代码,需要较苛刻的前提。版本号:5.3.1.2122。  详细说明:  其实前提条件是必须在安装进行时进行中…") ModuleName = stripHTML("exploits") InfoID = stripHTML("201297") ChannelShortName=stripHTML("漏洞") InstallDir=stripHTML("http://www.77169.org/") ChannelDir=stripHTML("exploits") %> 优酷客户端可被中间人攻击执行代码(利用条件较苛刻) - 华盟网 - http://www.77169.org
您现在的位置: 华盟网 >> 漏洞 >> 网站漏洞 >> 正文

[组图]优酷客户端可被中间人攻击执行代码(利用条件较苛刻)

2015/6/5 作者:彩儿 来源: 本站整理
导读 <% if len(ArticleIntro)<3 then Response.Write Articlecontent 'Response.Write "Articlecontent" else Response.Write ArticleIntro 'Response.Write "ArticleIntro" end if %>

          

  优酷客户端可被中间人攻击执行代码,需要较苛刻的前提。版本号:5.3.1.2122。

  详细说明:

  其实前提条件是必须在安装进行时进行中间人攻击。我发现优酷客户端(http://mobile.youku.com/index/pc)在安装过程中会请求:http://dl.360safe.com/p/Setup_iku.exe,请求它的目的是在安装完优酷客户端之后,诱导用户安装360安全卫士。于是中间人可以劫持Setup_iku.exe这一请求,并返回木马。如果用户选中“安装360安全卫士”,然后点击“立即体验”的话,中间人释放的木马会以管理员权限执行。

  漏洞证明:

  版本号:

  

Screenshot (3).png

  接近安装完成时,可以从左侧看到请求的http://dl.360safe.com/p/Setup_iku.exe,我们截获它,并返回木马

  

Screenshot (4).png

  安装完成后,保持默认的2个选项,点“立即体验”:

  

Screenshot (5).png

  然后代码就会执行:

  

Screenshot (8).png

  修复方案:

  校验返回的http://dl.360safe.com/p/Setup_iku.exe文件的数字签名,iDo同理。校验数字签名的方法,可参见:https://support.microsoft.com/kb/323809