由于我的 AV 软件发出警告,我遇到了以下漏洞。它源自在我的一个网站上转换横幅广告的广告服务器。
我已使用 Wget 检索内容并复制到 pastebin。
http://pastebin.com/m6fa38fac
[警告:链接可能包含恶意软件 - 不要从易受攻击的 PC 访问。]
请注意,您必须在 pastebin 上水平滚动,因为代码都在一行上。
任何人都可以找出漏洞利用的实际作用吗?
谢谢。
最佳答案
不完全是,因为它包括(相当于):
var mtime= new Date(document.lastModified).toUTCString().split(' ')[4].split(':');
然后它使用包含它的文档的最后修改时间的分钟和秒作为解码数组的键。如果您仍然无法检索到 javascript:alert(document.lastModified)
时间,我们将不得不对其进行暴力破解。
ETA:啊,其实它只使用分钟的第一位数字,从它的使用方式我们可以猜到它应该是1
。这只剩下六十种可能性,快速循环显示有意义的 javascript 只出现 16
秒。
我已经把解码后的脚本 here ;它可能还会对您的防病毒软件执行 ping 操作。摘要:它针对 Java、Flash 和 Acrobat 插件运行漏洞,运行来自 googleservice.net 的有效负载,这是(令人惊讶的)俄罗斯攻击站点。
关于javascript - 任何人都可以反混淆这个漏洞吗?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/1807974/