你好,问题是如何工作非可执行漏洞,当我说不可执行时,我的意思是那些没有文件扩展名.exe,像word exploit .doc或其他。如果没有编译,他们是如何做出一些可执行的动作?
答案 0 :(得分:2)
随着漏洞利用而变化。
虽然.doc不是可执行格式,但它确实包含解释的vba代码,通常是隐藏恶意内容的地方。当你打开文档时,会有一个onOpen事件或一些会执行恶意有效负载的事件。因此,为什么现在大多数办公室安装都默认禁用宏,滥用的范围太大了。
还有很多内容可以在您的系统上运行而不是.exe,例如.com,.vbs,.hta
然后有些格式没有正常的可执行内容但可以通过其他方式受到攻击,通常利用写得不好的例程来加载文件,这些文件可以允许buffer overflows
之类的内容答案 1 :(得分:1)
另一种方法是利用处理这些文件的代码中的错误。通常这将是“缓冲区溢出”。也许代码期望一个100字节的标题,但恶意文件有120个字节。这会导致程序覆盖其内存中的其他一些数据,如果您可以使用额外的字节粉碎“堆栈”,则可以将处理器重定向到文件中嵌入的“有效负载”代码。
谷歌“缓冲区溢出漏洞利用”了解更多。