登录  
 加关注
查看详情
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

梦想之鹰的天空

天高任鸟飞......放飞....心情..........放飞.....梦想

 
 
 

日志

 
 

RealPlayer漏洞解析 rmoc3260.dll隐患  

2008-05-07 18:46:15|  分类: 桌面应用 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

RealPlayer最近又爆出新漏洞!没有多久,该漏洞利用代码就出现在网上。攻击者们纷纭而至,互联网上出现了无数利用该漏洞的挂马网页,中招的网民不计其数。下面笔者就该漏洞的利用和预防两个方面进行解析。

  测试环境

  (1).Windows server 2003虚拟机IIS6.0

  (2).RealPlayer最新版本

  (3).Real网民生成器

  1.漏洞说明

  RealPlayer的rmoc3260.dll ActiveX控件实现上存在漏洞,远程攻击者可能利用此漏洞控制用户系统。

  rmoc3260.dll ActiveX控件没有正确地处理Console属性的输入参数,如果用户受骗访问了恶意站点的话,就可能触发内存破坏,导致执行任意指令。

  2.存在漏洞版本

  Real RealPlayer 11.0.1 (过最新Real版本,通杀此前的所有版本。)(图1)

  

  3.漏洞利用

  此Real新漏洞出现后,很快黑客就发布了其html利用脚本代码,如图1。当然很快就有了Real网马生成器,笔者就用一款Real网马生成器进行演示。(图2)

  

 (1).网马生成

  运行RealPlay网马生成器,在第一个文本框中输入木马地址:http://127.0.0.1/notepad.exe,下面的两个默认点击“fuck”即可生成。(图3)

  

  说明:由于笔者在本地测试,事先在Web根目录下上传了一个记事本程序,进行演示所以输入以上的地址。在实战中,攻击者会事先设置并创建好一个木马服务端,然后把它上传到自己的Web空间中。输入的是该木马服务端在Ineternet中的URL地址。

  (2).上传网马

  网马页面生成后,攻击者就会把其上传到自己Web站点目录下。笔者就直接把该网马拷贝到Web根目录下。

  (3).运行网马

  木马上传完成后,攻击者就会在受控网站的首页或者其它浏览量比较大的页面中嵌入恶意代码,当浏览者打开该页面时就会中招。笔者在本地直接运行该网马,如图4所示,在浏览器打开的同时,记事本程序也打开了,说明RealPlayer漏洞被触发。(图4)

  

  提示:即便是你的电脑中没有装RealPlayer,但仍然可能有此漏洞。因为只要有其他软件使用了RealPlayer的组建,就有可能存在此漏洞。

  4.漏洞防范

  (1).Real已经有了该漏洞的补丁,尽快打补丁。

  (2).从Real官方网站下载安装已经集成了该补丁的最新版本。

  (3).更新杀毒软件病毒库到最新,并开启网页监控功能。

  评论这张
 
阅读(474)| 评论(0)

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2018