金山网盾远程代码执行漏洞及其它bug

由于金山网盾对恶意地址的处理不严,攻击者通过构造一个普通的挂马页面和一个特殊的URL,可以使操作系统执行任何命令。

站在用户的角度思考问题,与客户深入沟通,找到大厂网站设计与大厂网站推广的解决方案,凭借多年的经验,让设计与互联网技术结合,创造个性化、用户体验好的作品,建站类型包括:成都做网站、网站制作、企业官网、英文网站、手机端网站、网站推广、国际域名空间、虚拟空间、企业邮箱。业务覆盖大厂地区。

受影响的系统:

截至本文发布起的当前最新版本及其之前版本。

细节:

金山网盾的恶意提示部分UI是用网页代码编写的,在kwstray.exe得到恶意网址的时候,由于其处理方式的错误导致了XSS漏洞,同时利用软件中实现的某些功能,可以执行任何系统命令。具体分析如下:

在接收到恶意网址后,kwstray.exe采用了如下流程对字符进行了过滤处理

恶意网址 ——> HtmlEncode ——> unescape ——> 显示恶意信息

这个时候,假如攻击者估计在网址中包含html标签,那么很可能会导致XSS攻击。不过由于恶意网址首先进行了HtmlEncode处理,直接传入