导语:最近腾讯电脑管家团队对利用《魔兽争霸3》漏洞传播的“萝莉”蠕虫进行了分析,介绍了“萝莉”蠕虫的运行流程。我们暂且不八卦这个事件,只在技术层面分析一下《魔兽争霸3》漏洞到底是什么。

前言

最近腾讯电脑管家团队对利用《魔兽争霸3》漏洞传播的“萝莉”蠕虫进行了分析,介绍了“萝莉”蠕虫的运行流程。接着该“蠕虫”的作者在其网站对此做了澄清,我们暂且不八卦这个事件,只在技术层面分析一下这个《魔兽争霸3》漏洞到底是什么,如何利用以及如何防御。

简介

该《魔兽争霸3》漏洞的流程如下:

1.攻击者上传修改过的魔兽地图,等待其他玩家进入房间游戏
2.玩家进入房间后,由于本地没有该地图,所以会自动下载该地图
3.地图同步后,玩家进入游戏,触发地图中的脚本,该脚本在启动目录写入bat文件
4.玩家电脑重启后,启动目录中的bat文件被执行,成功加载payload

相关概念

JASS是《魔兽争霸3》的脚本语言,用于控制地图的进程和行为, 是魔兽游戏和地图的基础。正常的地图编辑中摆放的单位(Unit), 设置的触发(Trigger)等最终都会被翻译成JASS语言,保存在地图文件中,在游戏运行被调用。

HkeW3mModifier是一个修改MPQ格式文件的工具,可用来修改加密过的mpq文件,带有强大的资源搜索功能,可以搜索出魔兽地图中大部分资源、重建列表,智能解压相关贴图。可用来查看和编辑地图中包含的文件资源。

操作说明:

下载HkeW3mModifier.exe,选择地图,点击分析文件查看地图中包含的文件列表,如图

其中,war3map.j包含地图的逻辑控制代码,右键解压war3map.j后可查看其中的代码,部分代码如图

war3map.j中的文件结构

1、变量声明

声明了脚本文件中使用的全局变量

Lost Temple中的变量声明如下:

2、触发器部分

声明了地图中使用的触发器

Lost Temple中的触发器部分如下:


根据函数名称能够猜出表示的意思

function Trig_Melee_Initialization_Actions为触发器进行的操作
function InitTrig_Melee_Initialization用来初始化
function InitCustomTriggers为用户自定义触发器的注册
function RunInitializationTriggers的功能是运行触发器

3、主函数main

脚本文件的入口

Lost Temple中的main部分如下:

4、其他设置

如Unit Item Tables、Unit Creation、Players、Map Configuration暂略

Jass预读文件漏洞

Reference:http://bbs.islga.org/forum.php?mod=viewthread&tid=48422&extra=page%3D1&page=1

JASS中三个特殊的函数:

native PreloadGenClear takes nothing returns nothing
native PreloadGenStart takes nothing returns nothing
native PreloadGenEnd takes string filename returns nothing

以上三个函数用来记录PreloadGenStart()和PreloadGenEnd()之间执行的所有Preload()语句,并将它们写入到PreloadGenEnd()函数指定的pld文件里去

注:类似于输出日志文件

示例:

JASS代码如下:

执行函数Test()后,就会在c:test下新建文件test.pld,并写入如下内容:

漏洞原理

1、设置输出为bat文件

如果将输出的.pld文件后缀名改为.bat,那么文件中的每一行被当作一段代码被执行(当然语句无效,不符合批处理的语法),如图

2、加入换行符n

在批处理的语法中,n代表换行。虽然.pld文件输出的每行内容格式固定,但是,如果通过n把call Preload()这一行中的内容截断,那么就能够实现在新的一行显示一条可被执行的批处理命令

示例:

JASS代码如下:

输出成test.bat后会包含换行符,输出的文件内容如下:

此时,产生了新的一行代码@echo Test,@echo Test得到执行,如图

3、执行批处理

默认JASS只能做到输出文件,无法执行文件,所以只能将文件输出到文件启动项下,在重启后得到执行

实际测试

1、测试HelloGA2012.w3m

下载地址:http://bbs.islga.org/forum.php?mod=viewthread&tid=48422&extra=page%3D1&page=1中的附件

war3版本:1.27.0.52240

加载地图HelloGA2012进入游戏后,按Esc键,如图,弹出提示,在D:XX下产生文件test.pld

跳到目录D:XX,找到test.pld,内容如下:

测试成功

2、手动修改官方地图LostTemple

(1) 获得源文件

使用HkeW3mModifier打开官方地图(4)LostTemple.w3m,导出war3map.j

(2) 添加payload

根据上文对war3map.j中文件结构的分析,在function Trig_Melee_Initialization_Actions内添加如下代码:

如图

(3) 保存

保存war3map.j后,在HkeW3mModifier选择替换(添加)文件,如图

选择重压缩,保存地图文件,如图

(4) 测试

将地图置于Maps文件夹下,进入游戏,地图被识别,如图

注:

为便于测试,已将地图名称修改为Test,覆盖原地图,迷惑性更大

开始游戏,c:test下产生文件test.bat,内容如下:

如果将该文件输出到开机自启动目录,那么在重启后,文件将会执行

测试成功

补充

1、这个漏洞本身并不包含代码执行的功能,所以漏洞成功利用的关键在于找到一个执行代码的方法,最直接的方式为将文件输出到启动项中,当然,也可利用该漏洞实现对指定文件的修改

2、dota地图中war3map.j的位置为scriptswar3map.j,同样可以利用

小结

严格意义来讲,这个《魔兽争霸3》漏洞并不是一个漏洞,只是war3地图中支持一个输出文件的正常功能,利用这个功能,将精心构造的代码输出到特定位置,再配合其他方式来执行它。

所以该漏洞利用的关键在于执行的方式,通用方法无非就是写开机启动项。

对于普通用户来讲,注意本机的开机启动项目录就好,同时,杀毒软件也已经能够检测到该利用方式。

注意自我保护,谨防受骗上当。

适度游戏益脑,沉迷游戏伤身。

源链接

Hacking more

...