黑基Web安全攻防班
黑基网 首页 IT技术 安全攻防 查看内容

Flash Player漏洞的新利用方法

2009-2-4 07:18| 投稿: security

摘要: 来源:幻影maillist前两天推荐过Mark Dowd的Paper “Exploiting Flash Reliably”http://hi.baidu.com/secway/blog/item/2...
来源:幻影maillist前两天推荐过Mark Dowd的Paper “Exploiting Flash Reliably”http://hi.baidu.com/secway/blog/item/242655971275376855fb96d8.html学习了一下,很好很强大。为以后Flash Player漏洞的利用开辟了一条崭新崭新的道路啊。简单来说,从Flash9开始,实现了一个ActionScript Virtual Machine (AVM),这个虚拟机首先会验证将要被执行的ActionScript,然后再执行。未经验证的、不可信的ActionScript非常邪恶强大,几乎 相当于以Flash Player运行的权限来执行任意代码,所以虚拟机首先要验证ActionScript来源是合法的。Mark Dowd发现的这个漏洞(CVE-2007-0071),据说本来只是个NULL指针Crash,但是他想到了借助AVM,利用这个NULL指针漏洞来破坏AVM验证Script的过程,让自己构造的恶意Script绕过AVM的验证。恶意的Script甚至可以修改EIP,但由于AVM的种种限制,攻击者也无法随心所欲的修改EIP的值,只能通过移动stack上其它已有的值,来覆盖EIP。但这样已经足够了。利用这种方法,他已经证实可以非常稳定、通用、跨平台、跨浏览器利用Flash Player的漏洞。另外,Flash Player在VISTA上也没有以ASLR编译,所以它的漏洞在vista上一样可以稳定利用。Mark Dowd的这个思路非常好,这个方法之与Flash Player漏洞利用,可以媲美Skylined当年提出的在利用浏览器漏洞时填充内存的方法。

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部