首页
社区
课程
招聘
QVOD 0day
发表于: 2011-8-3 21:25 10823

QVOD 0day

2011-8-3 21:25
10823
收藏
免费 0
支持
分享
最新回复 (29)
雪    币: 6051
活跃值: (1441)
能力值: ( LV15,RANK:1473 )
在线值:
发帖
回帖
粉丝
2
这个危害很大啊,LZ就这么发出来了。。。
2011-8-3 21:35
0
雪    币: 146
活跃值: (182)
能力值: ( LV13,RANK:220 )
在线值:
发帖
回帖
粉丝
3
ls大哥不要吓我。。。我看他网站没有联系方式 所以。。。
2011-8-3 21:38
0
雪    币: 1489
活跃值: (1053)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
4
前排占位
2011-8-3 21:50
0
雪    币: 713
活跃值: (480)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
顶,学习学习.
2011-8-4 00:42
0
雪    币: 357
活跃值: (3438)
能力值: ( LV3,RANK:25 )
在线值:
发帖
回帖
粉丝
6
10001189    BF 9C800610     MOV EDI,1006809C                         ; ASCII "127.0.0.1"
1000118E    8BCE            MOV ECX,ESI
10001190    F2:AE           REPNE SCAS BYTE PTR ES:[EDI]
10001192    F7D1            NOT ECX
10001194    2BF9            SUB EDI,ECX
10001196    8BC1            MOV EAX,ECX
10001198    8BF7            MOV ESI,EDI
1000119A    8BFA            MOV EDI,EDX
1000119C    C1E9 02         SHR ECX,2
1000119F    F3:A5           REP MOVS DWORD PTR ES:[EDI],DWORD PTR [E>
100011A1    8BC8            MOV ECX,EAX
100011A3    83E1 03         AND ECX,3
100011A6    F3:A4           REP MOVS BYTE PTR ES:[EDI],BYTE PTR [ESI>

服务器地址被写死,127.0.0.1

那是本地程序发的数据,自己架设的网站无法控制,所以没办法溢出
2011-8-4 00:58
0
雪    币: 709
活跃值: (2420)
能力值: ( LV12,RANK:1010 )
在线值:
发帖
回帖
粉丝
7
从来只在虚拟机里面进行高危上网的路过
2011-8-4 07:59
0
雪    币: 8848
活跃值: (3088)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
这个东西上的x片多
2011-8-4 08:38
0
雪    币: 146
活跃值: (182)
能力值: ( LV13,RANK:220 )
在线值:
发帖
回帖
粉丝
9
不会吧.....没仔细看 晚上回去看下
2011-8-4 08:39
0
雪    币: 21
活跃值: (25)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
10
漏洞贴Mark下

支持QVOD的网站良莠不齐
2011-8-4 09:18
0
雪    币: 27
活跃值: (127)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
11
同感,支持QVOD的网站良莠不齐,听说很多人用QVOD只是为了看x片的。。
2011-8-4 09:29
0
雪    币: 370
活跃值: (15)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
12
一直不放心QVOD那个后台进程,还有就是很多乱七八糟的小网站都是QVOD
2011-8-4 16:07
0
雪    币: 494
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
回去认真研读。
2011-8-4 16:14
0
雪    币: 233
活跃值: (285)
能力值: ( LV12,RANK:270 )
在线值:
发帖
回帖
粉丝
14
刚刚看了一下这个,漏洞确实存在,但是貌似没办法利用。
漏洞为:当"taskid="后的内容不包含"\r\n"时,造成strstr返回空,使strncpy的第三个参数为一负数,造成内存访问违规,触发异常,通过覆盖SEH链达到利用的目的。
但是利用的前提是要确定数据的来源,操作如下:
结束本地QvodTerminal.exe进程后使用nc监听8031端口,打开一个Qvod播放网页,可以收到以下内容

然后关闭网页,等待QvodTerminal.exe进程启动后,使用nc将前面抓到的内容发送到8031端口,可以收到以下内容

动态跟踪一下溢出的函数,就会发现,后面接收到内容就是可能引起溢出的数据。

流程应该是Qvod启动一个进程监听本地端口,当网页中需要调用Qvod进行播放的时候,有浏览器插件与QvodTerminal.exe进程通信。
由于该插件是向127.0.0.1的8031端口发送并接受数据,所以基本上无法利用。
上传的附件:
2011-8-4 17:04
0
雪    币: 278
活跃值: (709)
能力值: ( LV15,RANK:520 )
在线值:
发帖
回帖
粉丝
15
顶一个,原来漏洞就是这么被发现的啊,学习了,谢谢!
2011-8-4 17:07
0
雪    币: 146
活跃值: (182)
能力值: ( LV13,RANK:220 )
在线值:
发帖
回帖
粉丝
16
呵呵膜拜.....    具体没看数据源,看着http以为是web  上面的呢  见笑了哈
2011-8-4 21:41
0
雪    币: 261
活跃值: (83)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
17
没有关系,不要听他乱讲,你的发现是有意义的,同时也是先进的。

不过你最好上传一份源码,或者是详细的破解文章,或者是一个触发程序,再不就是建设一个网站,然后让大家看到访问它后出现的效果。

QVOD这个软件用来看视频不怎么样,解码能力不强,但是现在不少网站在用它,主要是用来看A片用得比较多

主流的人们还是在线FALSH,或者是下载后本地媒体。
2011-8-5 09:03
0
雪    币: 261
活跃值: (83)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
18
可否将动太跟踪溢出函数的部分详述一下?
2011-8-5 09:07
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
看看去,看看去
2011-8-5 20:45
0
雪    币: 160
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
这玩意不是360的么
2011-8-5 20:53
0
雪    币: 73
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
我看到帖子的时候只有一行“QvodInsert.dlll ",看来我来晚了。没看到重点。
2011-8-5 21:21
0
雪    币: 6051
活跃值: (1441)
能力值: ( LV15,RANK:1473 )
在线值:
发帖
回帖
粉丝
22
我坦白。。。我不是有心说什么的,只是觉得像这种未修复的漏洞直接发出来,太容易被人利用了
2011-8-5 22:19
0
雪    币: 220
活跃值: (721)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
QVOD是360的合作伙伴
2011-8-7 23:44
0
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
其实这个漏洞存在于该软件的多处,且可用.
2011-8-10 14:55
0
雪    币: 146
活跃值: (182)
能力值: ( LV13,RANK:220 )
在线值:
发帖
回帖
粉丝
25
哦? ls找到了? 可否分享下  呵呵  恩这个软件多处存在这样的代码 可不可以用 就不知道 了
2011-8-10 16:36
0
游客
登录 | 注册 方可回帖
返回
//