不可执行漏洞利用如何工作?

时间:2010-12-20 13:33:22

标签: exploit

你好,问题是如何工作非可执行漏洞,当我说不可执行时,我的意思是那些没有文件扩展名.exe,像word exploit .doc或其他。如果没有编译,他们是如何做出一些可执行的动作?

2 个答案:

答案 0 :(得分:2)

随着漏洞利用而变化。

虽然.doc不是可执行格式,但它确实包含解释的vba代码,通常是隐藏恶意内容的地方。当你打开文档时,会有一个onOpen事件或一些会执行恶意有效负载的事件。因此,为什么现在大多数办公室安装都默认禁用宏,滥用的范围太大了。

还有很多内容可以在您的系统上运行而不是.exe,例如.com.vbs.hta

然后有些格式没有正常的可执行内容但可以通过其他方式受到攻击,通常利用写得不好的例程来加载文件,这些文件可以允许buffer overflows

之类的内容

答案 1 :(得分:1)

另一种方法是利用处理这些文件的代码中的错误。通常这将是“缓冲区溢出”。也许代码期望一个100字节的标题,但恶意文件有120个字节。这会导致程序覆盖其内存中的其他一些数据,如果您可以使用额外的字节粉碎“堆栈”,则可以将处理器重定向到文件中嵌入的“有效负载”代码。

谷歌“缓冲区溢出漏洞利用”了解更多。