找出安全漏洞 QQ盜號(hào)軟件后門分析與反擊
您當(dāng)前位置:首頁(yè) > 紅訊頻道 > 網(wǎng)絡(luò)技術(shù)
紅軟基地 推薦
2012-01-17
我們?cè)儆胏32asm對(duì)他進(jìn)行反匯編,搜索asp圖9
看到了什么 .剛才我是默認(rèn)設(shè)置的應(yīng)該是http://k.thec.cn/xieming/69q/qq.asp才對(duì)。,怎么會(huì)是http://langyeqq.cn/qq/newbacka.asp 這個(gè)呢!我們?yōu)g覽看看 圖10
"pzQQ"看到了吧,說明就是他的盜號(hào)的,從這些可以確定,這個(gè)軟件不但運(yùn)行的時(shí)候施放一個(gè)木馬,而且就連我們配置好的文件也被他留了后門,而作者就坐等著收號(hào)了。
后門反擊戰(zhàn) 作者:fhod
看到這..想必大家也和我一樣非常氣憤..難道我們就任由作者下去嗎.當(dāng)然不..現(xiàn)在我們就開始反擊.
我們來看看qq.asp的代碼
首先來看
strLogFile="Q7.txt"
這個(gè)是QQ接受文件..默認(rèn)的是q7.txt
繼續(xù)看代碼
QQNumber=request("QQNumber")
QQPassWord=request("QQPassWord")
QQclub=request("QQclub")
QQip=request("QQip")
是沒經(jīng)過任何過濾的..這些參數(shù)的數(shù)據(jù)我們完全可以自定義
在往下看
if QQNumber="" or QQPassWord="" then
response.write "pzQQ"
response.end
假如QQNumber和QQPassWord的值為空就返回pzQQ .然后程序結(jié)束工作.. 只要這兩個(gè)值不為空就繼續(xù)執(zhí)行下面的代碼
StrLogText =StrLogText&QQNumber&"----"&QQPassWord&"----會(huì)員:"& QQclub&"----IP:"&QQip&"("&request.servervariables("REMOTE_HOST")
StrLogText=StrLogText&")"
來源:紅訊頻道