论坛数据统计           欢迎到【弱电论坛】来学习和讨论问题!

弱电工程项目管理软件
★电工电气产品供求、电气展会、人才、电气技术文章、图库、电气技术论坛等相关内容,请跳转至【电气之家网】--- 可直接使用本站会员名和密码登陆!(首次使用需要激活账户)
标王 热搜: 网络监控  弱电  楼宇对讲  机房及机柜内部的理线方法  门禁  CAD  ar800-hn  综合布线  工资  面板 
 
 
当前位置: 首页 » 技术 » 电脑技术 » 病毒防治 » 正文

黑客寻找客户端漏洞的方法

放大字体  缩小字体 发布日期:2011-02-08  来源:互联网  作者:manage  浏览次数:385
核心提示:为何寻找客户端的漏洞   作为客户端,我们的主机究竟有何漏洞,黑客是如可才能找到的能,为什么要寻找客户端的漏洞呢,其原因有:   客户端易受攻击:IE,Outlook,Firefox,MSN,Yahooetc.   黑客利益的驱使:Botnet,Visa,CD-Key,DDOSetc.   发现漏洞较容易(M
 
 
为何寻找客户端的漏洞 

  作为客户端,我们的主机究竟有何漏洞,黑客是如可才能找到的能,为什么要寻找客户端的漏洞呢,其原因有: 

  客户端易受攻击:IE,Outlook,Firefox,MSN,Yahoo etc. 

  黑客利益的驱使:Botnet,Visa,CD-Key,DDOS etc. 

  发现漏洞较容易(More 0day?):较容易发现,新的领域 

  为什么挖掘图像格式中的漏洞 

  windows,linux等操作系统支持多种图像格式:Bmp, GIF, JPG, ANI, PNG etc.文件格式众多,代码复杂易找到漏洞windows中很多图像格式解析的实现方式与开源代码及其相似,经常发现同一bug;(Why?)黑客们并没有在每种格式中发现漏洞,没有足够的“eyes”关注  从安全人员的角度: 

  格式众多,算法复杂容易出现漏洞 

  影响范围极广跨应用跨平台,例如: 

  windows 平台上任何解析jpg 的应用,office,outlook,IE...GDIPLUS.dll 

  windows 内核实现对Ani 的支持,通过ie 不需要用户互动操作。谁会怀疑网页上的指针文件? 

  PNG Msn, libpng 很多开源软件 

  隐蔽性严重威胁用户安全 

  从黑客的角度: 

  如果利用图像格式触发的漏洞,会降低了受害者的警觉性,易利用社会工程学。蠕虫传播可能利用一些非常容易让人警惕的文件格式,但我们现在讨论的是图片格式jgp, png, ani...不容易让人引起怀疑 

  多种攻击媒介,利于黑客攻击:通过网页,邮件可以穿越防火墙的保护,IDS不易检查,需要对各种格式,协议进行解析才能检查出漏洞攻击。 

  图像的基本格式 

  流格式由很多段构成,段里面又由标记,参数(漏洞点),数据段构成 

  还可能有段里面再嵌套段(漏洞点) 

  Gif,Ani可能包含很多帧,刷新率,帧的索引(漏洞点) 

  可能会有标记图形模式的bit-map,可能会有逻辑上的错误png 

  http://scary.beasts.org/security/CESA-2004-001.txt 

  JPG格式中的漏洞 

  先来一个实际的例子: 

  GDIPlus.DLL漏洞MS04-028 Nick DeBaggis 

  影响巨大,攻击很多 

  漏洞产生原因: 

  JPEG格式中的注释段(COM)由0xFFFE开始(标记)+2字节得注释段字节数(参数) +注释(数据)构成。因为字节数这个参数值包含了本身所占的2字节,所以GDIPLUS.dll在解析jpg格式文件中的注释段时会把这个值减去2,如果这个值设置成0,1就会产生整数溢出。 

  JPG格式中的漏洞 

  2000 Solar Designer 发现了Netscape 浏览器的JPEG 解析漏洞,与Nick DeBaggis 发现的漏洞原理是相同的。 

  另一个相似的例子 

  Stefan Esser发现的XBOX Dashboard local vulnerability,该漏洞存在于XBOX Dashboard对.wav格式和.xtf格式文件的解析上,虽然说不是图形格式但漏洞原理却相同。 

  疑问:为什么有些人从偶blog转文章就不写出处呢 也算是我翻来搜去搞来的文章呀bY FIRef0x 

  这些文件格式是由很多“段”构成的数据流,而每个段由:标记,参数,数据等结构构成,在程序解析这些文件格式的时候会依据“标记”来确认段,并读劝参数” 进行一定的运算,再依据这些参数来处理随后紧跟的“数据”。以上提到的几个漏洞的产生原因就是在对参数进行运算的时候相信了文件输入的参数没有进行确认而导致的。 

  思维扩展 

  不要相信用户的输入,同样不要相信文件的输入; 

  包括标记,错误的标记也会导致问题 

  包括参数,详细检查输入参数 

  包括数据,数据里面可能还嵌套着另一个“段” 

  思维扩展的结果 

  Venustech AD-Lab:windows LoadImage API Integer Buffer overflow 

  影响极为广泛: bmp,cur,ico,ani格式的文件都受影响。 

  描述: 

  windows的USER32库的LoadImage系统API 存在着整数溢出触发的缓冲区溢出漏洞,这个API允许加载一个bmp,cur,ico,ani格式的图标来进行显示,并根据图片格式里说明的大小加4来进行数据的拷贝,如果将图片格式里说明的大小设置为0xfffffffc-0xffffffff,则将触发整数溢出导致堆缓冲区被覆盖。攻击者可以构造恶意的bmp,cur,ico,ani格式的文件,嵌入到HTML页面,邮件中,发送给被攻击者,成功利用该漏洞则可以获得系统的权限。 

  LoadImage API 整数溢出漏洞分析 

  代码: 

  .text:77D56178 mov eax, [ebx+8] //Direct read our size here:P 

  .text:77D5617B mov [ebp+dwResSize], eax 

  .text:77D5617E jnz short loc_77D56184 

  .text:77D56180 add [ebp+dwResSize], 4 //add 4 int overflow... 

  .text:77D56184 

  .text:77D56184 loc_77D56184: ; CODE XREF: sub_77D5608F+EF_j 

  .text:77D56184 push [ebp+dwResSize] //allocate a wrong size 

  .text:77D56187 push 0 

  .text:77D56189 push dword_77D5F1A0 

  .text:77D5618F call ds:RtlAllocateHeap 

  总结:转换思路后找到这个加4的漏洞,同样的类型,信任“文件”输入。 

  思维扩展的结果 

  EEYE 2004:windows ANI File Parsing Buffer Overflow 

  堆栈漏洞极易利用,攻击方法隐蔽。 
实例原理 

  相信“ 文件” 输入参数,没做检查直接用作memcpy 的参数。PNG漏洞,不同的模式  逻辑问题1: 

  EEYE PNG (Portable Network Graphics) Deflate Heap Corruption Vulnerability 

  原因:对 Length 码 #286 and #287没有做正确的处理,导致解压程序认为长度是0 

  do { *dest = *src; ++dest; ++src; } while (--len); 

  逻辑问题2:libPNG 1.2.5 堆栈溢出 

  代码: 

  if (!(png_ptr->mode & PNG_HAVE_PLTE)) { 

  /* Should be an error, but we can cope with it */ 

  g_warning(png_ptr, "Missing PLTE before tRNS"); } 

  else if (length > (png_uint_32)png_ptr->num_palette) { 

  g_warning(png_ptr, "Incorrect tRNS chunk length"); 

  g_crc_finish(png_ptr, length); 

  return; 

  } 

  分析:代码编写的逻辑错误,错误的使用了else if. 

  相似漏洞:MSN png 漏洞,Media player png 漏洞 

  逻辑问题的总结 

  非常容易出现在复杂的文件格式处理中 

  容易出现在压缩,解压代码中:需要处理很多长度,大小相关的参数。 

  这种漏洞不一定是缓冲区溢出,也可能是越界访问等等 

  想象漏洞 

  发现漏洞有时候是一种想象的过程 

  例子1: 

  Venustech ADLab:Microsoft windows Kernel ANI File Parsing Crash Vulnerability 

  介绍:ANI是WINDOWS 支持的动画光标格式,在ANI是由多个普通的光标文件组成一个动画,其中ANI文件的头处会标记是几个图标frame,WINDOWS 的内核在显示光标的时候并未对该值进行检查,如果将这个数字设置为0,会导致受影响的windows系统计算出错误的光标的地址并加以访问,触发了内核的蓝屏崩溃。不仅仅是应用使用ANI文件时会触发,只要在EXPLORER下打开ANI文件存在的目录就会触发。攻击者也可以发送光标的文件,引诱用户访问含有恶意光标显示的页面,以及发送嵌入光标的HTML邮件,导致被攻击者系统蓝屏崩溃。 

  原理:在计算frame地址的时候失败。 

  例子2: 

  Venustech ADLab:Microsoft windows Kernel ANI File Parsing DOS Vulnerability 

  介绍:ANI是WINDOWS 2000支持的动画光标格式,在ANI是由多个普通的光标件组成一个动画,其中ANI文件的头处会标记每FRAME切换的频率,该值越小切换的速度越快,WINDOWS 的内核在切换光标FRAME的时候并未对该值进行检查,如果将这个数字设置为0,受影响的windows的内核会陷入内核的死锁,不再响应任何用户界面的操作。该漏洞触发必须要在使用ANI文件的应用中才能触发,攻击者引诱用户访问含有恶意光标显示的页面,以及发送嵌入光标的HTML邮件,导致被攻击者系统内核死琐。 

  原因:没有考虑刷新频率是0的情况。 

  总结 

  下溢:Size参数小于自身所占大小 

  上溢:Size加上一个正整数值产生上溢 

  直接作为参数输入memcpy类函数 

  非法参数导致地址访问越界 

  多种逻辑上的错误 

  充分发挥想象:刷新率? 

  总结 

  安全提示: 

  文件格式是攻击者的另一种输入渠道,同样不要信任从文件读取的数据 

  解析文件格式时应该对参数进行充分的检查 

  同样需要想象力,需要考虑到每种可能的情况 

  细节:同样存在一个size参数这次是它本身的大小是4字节,所以当size值为0-3时就会发生整数溢出。

 
 
 
[ 技术搜索 ]  [ 加入收藏 ]  [ 告诉好友 ]  [ 打印本文 ]  [ 关闭窗口 ]

 
0条 [查看全部]  相关评论

 
点击排行
 
 
 
弱电基础 | 常用软件 | 信息发布规则 | 积分规则 | VIP会员注册 | 广告投放 | 弱电培训 | 联系我们 | 版权声明 | 帮助中心 | 网站地图 | 排名推广 | 京ICP备11008917号-3 | RSS订阅
★本站手机app客户端已上线! 点击下载