0

您好,问题是不可执行漏洞的工作原理,当我说不可执行时,我指的是那些没有文件扩展名 .exe 的人,例如单词漏洞 .doc 或其他。如果它们没有被编译,它们是如何做出一些可执行的动作的?

4

2 回答 2

2

这因漏洞利用而异。

虽然 .doc 不是可执行格式,但它确实包含解释的 vba 代码,通常隐藏恶意内容。当您打开文档时,会有一个 onOpen 事件或一些类似的触发事件,它们会执行恶意负载。因此,为什么现在大多数办公室安装默认禁用宏,滥用范围太大。

还有很多东西可以在您的系统上运行而不是 .exe,例如.com.vbs.hta

还有一些格式没有正常的可执行内容,但可以通过其他方式受到攻击,通常利用编写不佳的例程来加载可能导致缓冲区溢出等问题的文件

于 2010-12-20T13:38:40.907 回答
1

另一种方法是利用处理这些文件的代码中的错误。通常这将是“缓冲区溢出”。也许代码需要 100 字节的标头,但恶意文件有 120 字节。这会导致程序覆盖其内存中的一些其他数据,如果您可以用多余的字节粉碎“堆栈”,则可以将处理器重定向到嵌入在文件中的“有效负载”代码。

谷歌“缓冲区溢出漏洞利用”了解更多。

于 2010-12-20T13:44:10.987 回答