频道栏目
首页 > 安全 > 网站安全 > 正文
Easy link system远程接入系统存在客户端远程命令执行/装木马漏洞
2014-12-26 09:40:48         来源:路人甲  
收藏   我要投稿

其实就是VPN+SSLVPN产品,无意发现某企业在用这个,在一看吓尿了,这个企业的员工危险咯。。。

另一段介绍没有给出,怕泄漏漏洞细节,原文如下:

EasyLinkSystem产品给出一个集成远程安全接入、应用发布管理、安全访问控制的整体解决方案。在企业现有IT设施基础上,不改变任何现有应用系统,集中管理快速发布企业应用,实现应用按需使用的低成本快速部署和发布,适应企业分支机构、合作伙伴和移动办公接入等应用模式的要求。

EasyLinkSystem终端用户使用非常方便,不需要预装任何客户端软件,可以即插即用。只要利用浏览器从客户端登录到EasyLinkSystem,就可以即时下载客户端插件,即时使用,因此可以上网的客户端机器就可以成为EasyLinkSystem的终端用户。

越方便就代表越危险,从这个IP发现了这套VPN系统(好像是ikang):

https://219.143.**.**/

查看源码发现了这么一段JS

// 安装客户端

function InstallClient()
{
try{
var clientExe = "client.exe";
//if(getVersionNo() == 6.0)
//clientExe = "client_vista.exe";
if(KTWebClient.InvokeInstall("https://219.143.32.171/" + clientExe, "5.0.7.8")==0)
{
document.getElementById("InstallWait").style.display = "";
}
}catch(e){
var MsgShowDiv = document.getElementById("MsgShowDiv");
MsgShowDiv.innerHTML = "<img src=images/msg_error.gif>未安装客户端控件, 请先安装控件或客户端再访问此页!";
}
}
InstallClient();



啥?通过js直接安装客户端?这不是传说中的ActiveX技术么?在往前找找代码,找KTWebClient。

<OBJECT ID="KTWebClient" CLASSID="CLSID:FE2252D2-3BEA-477F-B9A9-C429BB2A8FA7" VIEWASTEXT style="width:0px;height:0px;" codebase="iec.cab#version=1,0,0,6"></OBJECT>

<script language="vbscript">
sub KTWebClient_DownloadComplete()
onDownloadComplete()
end sub
</script>

嗯,没错,就是Windows系统与浏览器深入互交的神技,但看代码InvokeInstall这个功能似乎可以下载任意exe并执行的说。

下了codebase后面那个cab文件(其实就是个zip包),解压缩出来具体的COM组件实体。
 

1.png



看看还有什么功能
 

2.png



InvokeInstall定义确实如js描述,需要两个参数,一个http地址,一个版本号。
 

Function InvokeInstall (

 ByVal szHttpAddr  As String , 
 ByVal bstrVer  As String 
)  As Long

不用逆向流程了都,直接替换掉远程地址利用即可。
 

AX1.jpg


 

AX2.jpg





感觉 StartApplicate 可能也有点问题,难道是启动SSLVPN远程服务器上的应用?可惜没帐号密码,没法测试了,就酱吧,任意文件下载并执行已经很恐怖了。

解决方案:

加强过滤

点击复制链接 与好友分享!回本站首页
上一篇:php云人才系统csrf防护不当可刷钱
下一篇:新型SQL注入检测方法分析
相关文章
图文推荐
点击排行

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站