连接的注入与无连接的获取  

在线阅读下载全文

作  者:肖新光[1] 

机构地区:[1]安天实验室

出  处:《程序员》2009年第8期21-21,共1页Programmer

摘  要:7月国内的主要安全事件是DirectShow漏洞引发的大量挂马事件,这个漏洞一直被安全工作者所关注,其机理是使用JS构造超大数组,以此存储shellcode并分配于堆上,利用非gif文件引发该控件解析数据过程中发生异常时会发生溢出覆盖异常链的情况,导致shellcode被执行。随着有关的exploit7月4日在国外被公开,6日有关攻击方法和示例脚本已经贴编国内有关安全论坛。在大量的挂马事件中,攻击者都是用了YAHOO的统计系统,而注册时间就在5月28日微软有关安全建议的发布时间之后几天,可见蓄谋已久,只是没拿到exploit而已。

关 键 词:无连接 SHELLCODE DIRECTSHOW 安全事件 安全工作者 GIF文件 YAHOO 攻击方法 

分 类 号:TP316.7[自动化与计算机技术—计算机软件与理论] TN918.91[自动化与计算机技术—计算机科学与技术]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象