Flash漏洞原理
与以往的Flash出现的漏洞相比,这一次Flash漏洞危害极大。而且根据Adobe公司提供的公告,这一次共有7个Flash出现的问题需要修补,它们分别是:
(1)处理Declare Function (V7)标签时存在堆溢出漏洞;
(2)处理多媒体文件时存在整数溢出漏洞;
(3)在将主机名绑定到IP地址时的错误可能导致DNS重新绑定攻击;
(4)在发送HTTP头时的错误可能导致绕过跨域策略文件;
(5)强制跨域策略文件中的错误可能导致在承载该文件的Web服务器上绕过某些安全限制;
(6)在处理“asfunction”协议时没有正确地验证对某些参数的输入便将其返回给了用户,这可能导致在用户浏览器中注入任意HTML和脚本代码。
简单说来,造成此次漏洞的主要原因是Flash9.0版本之后使用的一个名为Actions cript Virtual Machine (AVM)的虚拟机功能。这个虚拟机被用来执行Flash中使用的Actions cript脚本,但是在执行Actions cript脚本之前,AVM会先检查脚本是否可信并且合法。因为不可信和未经过验证的Actions cript脚本可以让FlashPlayer执行任何代码命令,也就意味着黑客可以构造出任何攻击性程序,但是AVM的严格验证一直让Flash很安全。
此次的Flash漏洞严格意义上说威胁并不大,它只是一个空指针碰撞问题,但是一名黑客巧妙的想到了利用这个空指针来破坏AVM验证Actions cript的过程,让自己构造的恶意脚本能够绕过AVM验证成功的在Flash中运行。于是利用这种手段,黑客们通过命令Flash下载并执行远程程序的脚本,轻松的实现了跨平台、跨浏览器的Flash漏洞。而且由于Flash Player在Windows Vista操作系统上没有使用ASLR安全技术,所以这个漏洞也可以顺利的在Vista上使用,一跃成为了本年度最具威胁的黑客利器。
Flash 0DAY利用方式
泛滥的Flash 0DAY木马目前主要有两种制作方式,一种是通过Flash 0DAY木马生成软件自动生成包含有恶意代码的SWF文件,另外一种则是通过修改编译已经构建好包含恶意代码的SWF文件。那么黑客是如何利用这些工具制作出Flash 0DAY木马的呢?其实目前Flash 0DAY的制作步骤很简单,通常情况下只需要在木马生成器中输入一个木马链接地址就可以生成出SWF的木马,但是生成SWF木马之后如何在网页中伪装却需要非常多的技巧,接下来我们近些天一些黑客使用的伪装步骤分解讲解。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点