pc捍卫者
 当前位置 → pc捍卫者pc网络安全 → 浏览正文
涌动的危险:Flash 0DAY安全威胁
作者:本站综合    来源:www.pchwz.com    更新时间:2008年07月21日

Flash漏洞原理

与以往的Flash出现的漏洞相比,这一次Flash漏洞危害极大。而且根据Adobe公司提供的公告,这一次共有7个Flash出现的问题需要修补,它们分别是:

(1)处理Declare Function (V7)标签时存在堆溢出漏洞;

(2)处理多媒体文件时存在整数溢出漏洞;

(3)在将主机名绑定到IP地址时的错误可能导致DNS重新绑定攻击;

(4)在发送HTTP头时的错误可能导致绕过跨域策略文件;

(5)强制跨域策略文件中的错误可能导致在承载该文件的Web服务器上绕过某些安全限制;

(6)在处理“asfunction”协议时没有正确地验证对某些参数的输入便将其返回给了用户,这可能导致在用户浏览器中注入任意HTML和脚本代码。

简单说来,造成此次漏洞的主要原因是Flash9.0版本之后使用的一个名为Actions cript Virtual Machine (AVM)的虚拟机功能。这个虚拟机被用来执行Flash中使用的Actions cript脚本,但是在执行Actions cript脚本之前,AVM会先检查脚本是否可信并且合法。因为不可信和未经过验证的Actions cript脚本可以让FlashPlayer执行任何代码命令,也就意味着黑客可以构造出任何攻击性程序,但是AVM的严格验证一直让Flash很安全。

此次的Flash漏洞严格意义上说威胁并不大,它只是一个空指针碰撞问题,但是一名黑客巧妙的想到了利用这个空指针来破坏AVM验证Actions cript的过程,让自己构造的恶意脚本能够绕过AVM验证成功的在Flash中运行。于是利用这种手段,黑客们通过命令Flash下载并执行远程程序的脚本,轻松的实现了跨平台、跨浏览器的Flash漏洞。而且由于Flash Player在Windows Vista操作系统上没有使用ASLR安全技术,所以这个漏洞也可以顺利的在Vista上使用,一跃成为了本年度最具威胁的黑客利器。

Flash 0DAY利用方式

泛滥的Flash 0DAY木马目前主要有两种制作方式,一种是通过Flash 0DAY木马生成软件自动生成包含有恶意代码的SWF文件,另外一种则是通过修改编译已经构建好包含恶意代码的SWF文件。那么黑客是如何利用这些工具制作出Flash 0DAY木马的呢?其实目前Flash 0DAY的制作步骤很简单,通常情况下只需要在木马生成器中输入一个木马链接地址就可以生成出SWF的木马,但是生成SWF木马之后如何在网页中伪装却需要非常多的技巧,接下来我们近些天一些黑客使用的伪装步骤分解讲解。

上一页      下一页
本文共 3 页,第  [1]  [2]  [3]  页

转截请注明:文章来自 pc捍卫者 http://www.pchwz.com 本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点

上一篇:卡巴斯基安全套装7.0自动激活下载      下一篇局域网安全管理方案评测
Tags:
 
 
>> 推荐文章
·网络安全之12360崩了!
·最强手机芯片骁龙865跑分
·人民日报35岁现象怎么解析?
·卫星传输数据到iPhone的办法
·苹果手机销量暴降35%!
·红米K30普通版5G版,怎样选择K
·预计2025年5G用户渗透率为48
·红米K30真阉割版5G手机吗?
·Android 10与 iOS 1
·高通骁龙 865详细性能参数
·安卓的这个漏洞一直都还在
·苹果明年iPhone中或支持5G
·问题:5G网络什么时候才能普及?
·“携号转网”能否随心所欲?
·英特尔处理器缺货转投AMD
·国产OLED在市场的地位逐渐凸显
·交通安全日注重生命安全
·《携号转网服务管理规定》今起施行
>> 赞助商链接
|pc捍卫者|捍卫你地盘|唯尚技术|||版权声明|关于我们
本站文章除原创者其余源自网络,如有侵权请联系站长,将于24小时内删除