江西广告网

标题: 利用极点五笔6.0漏洞 [打印本页]

作者: 色有885    时间: 2008-12-3 09:55
标题: 利用极点五笔6.0漏洞

  Windows Vista的一大卖点就是其可靠的安全性,UAC、内置防火墙等功能把Vista打造得如同铜墙铁壁。难道真的不可被攻破吗?其实利用输入法漏洞,无需输入密码,就可以直接以系统管理员的权限登录系统,执行任意操作。如此低级但严重的漏洞到底是如何在Vista上重演的呢?

  出现这样低级的漏洞其实也不能完全怪Vista,存在漏洞的《极点五笔输入法》才是罪魁祸首。问题出在其6.0版本(2007.2.26.0.98)中,当Vista系统安装上该版本的《极点五笔输入法》后,就像两种独立的化学物质,本身不会有反应,但当两者融合在一起的时候,就会产生剧烈的化学反应,低级的漏洞由此诞生。

  漏洞触发条件

  这个漏洞的危害性很大,但是要触发这个漏洞,也是需要有一定条件的:

  条件1:6.0版本(2007.2.26.0.98)的《极点五笔输入法》输入法。这是必要前提,只有该版本的输入法存在此漏洞,最新的版本已经填补了漏洞。此外,Google输入法最初的1.0版本也存在此漏洞。

  条件2:系统处于锁定状态。当Vista启动到登录界面时,是不会触发漏洞的,只有当系统处于锁定状态时,漏洞才会被激活。

  满足这两点后,我们就可以轻松绕过Vista的密码验证,直接进入系统了。下面我们来对这个漏洞进行测试。

  绕过系统验证登录

  Step1:假设当前登录界面处于锁定状态下,点击界面左下角键盘状的输入法选择按钮,在出现的菜单中选择《极点五笔输入法》。

  Step2:点击一下登录界面的空白处,这时会出现《极点五笔输入法》的输入法状态条,在上面点右键,在出现的菜单中依次选择“输入法设置→设置另存为”(图1)。

  

  这个就是漏洞所在

  Step3:在登录界面会弹出一个文件保存对话框,在这个对话框中我们可以浏览硬盘中的任意文件,包括创建和删除文件(图2)!

  

  直接弹出对话框

[1] [2] 下一页

<

  Step4:在对话框中操作文件很不方便,况且并不能算是真正的入侵,因此我们可以利用漏洞创建一个具有管理员权限的账户,用这个账户进入系统。

  在对话框的地址栏中输入“c:\windows\system32\net.exe user hacker 123456 /add”,输入完毕后点击一下旁边的“前进”按钮,这时会有一个“命令提示符”窗口一闪而过。虽然登录界面看起来没有什么变化,但我们已经在系统中创建了一个名为hacker,密码为123456的普通账户(图3)。

  

  已经创建一个hacker账户

  Step5:接下来我们将它提升为系统的管理员,再次在地址栏中输入“net localgroup administrators hacker /add”并回车,仍旧是一个“命令提示符”窗口一闪而过。ok,现在我们已经是系统的管理员了,关闭当前的对话框窗口,点击登录界面上的“切换用户”按钮。接下去请相信你的眼睛,hacker账户已经俨然出现在了登录界面上(图4)。下面就不用多说了,用hacker账户登录,在Vista系统中尽情的爽吧。

  

  多出一个hacker账户

  至此,我们已经成功绕过了Vista的密码验证,成为了系统的管理员。而入侵的过程只有短短的几个步骤,甚至不用借助任何工具,可见这个漏洞一旦形成,危害十分巨大。那么对于这个漏洞,我们该如何防范呢?

  漏洞防范技巧

  在上文中我们已经提到漏洞形成的两个必要条件,因此只要我们能解决其中一条,即可防范漏洞。

  方法1:升级《极点五笔输入法》的版本,目前最新版本为6.1正式版(点击进入下载页面),其实只要升级到最新的版本都可以填补漏洞,这是最简单也是最有效的方法。如果你使用的是其他的输入法程序,也建议进行一下升级,因为Vista系统作为一个新系统,不少输入法都还没做好准备,或多或少都可能存在一些潜在的瑕疵。

  方法2:如果没有条件升级输入法的版本,也没有关系,只要不对当前用户进行“锁定”操作就可以了,我们也可以用“切换用户”代替,效果是一样的,但是“切换用户”后的登录界面不存在漏洞。

  总结

  在Windows 2000时代,也出现了一些类似的输入法漏洞,为什么输入法会频繁出现这种问题呢?主要还是跟新系统的磨合有关。每当新系统出现时,有的输入法与之磨合就会出现瑕疵,多次修改后才没有问题。

  很多用户都有不升级输入法的习惯,一旦该版本的输入法出现漏洞,后果就会很严重。建议大家定期更新中间的输入法,避免被人偷偷登录。

上一页 [1] [2]

<




欢迎光临 江西广告网 (http://bbs.jxadw.com/) Powered by Discuz! X3.2