的漏洞,名为windows man messenger远程png图片溢出漏洞,曾发布在微软ms06-009漏洞公告中,属于「严重」风险等级漏洞。
这个漏洞目前暂时还没被官方发现,更别说打什么补丁。
该漏洞在处理畸形png文件时存在问题,远程攻击者可以利用这个漏洞构建恶意png文件,诱使客户处理,进而导致缓冲区溢出。
攻击者可以趁用户聊天时,偷窥被攻击者的硬盘内容,而用户则完全无法察觉,使用者如果没有阻拦匿名呼叫,则很容易中招。
不过两人现在已经互为msn好友,属于软件地址名单上的用户,只要罗伯特中招,方杰就可以从他的硬盘上获得信用卡号、密码等敏感信息。
要利用这个图片溢出漏洞,首先得制作一张带溢出攻击性图片。
而制作这个图片,还得先制作一个木马客户端程序,而且这个木马客户端程序必须是能自动安装执行的程序。
这里又进一步涉及到了activex插件技术知识。
activex是许多常见ie浏览器插件的安装方式,普通用户电脑上,安装有几个activex插件是常有的事情。
如果木马程序以activex插件的形式进行安装的话,会非常隐蔽,普通用户很难发现,后世大家登陆一些乱七八糟的网站时,经常会要求安装某个插件,这其中很多是木马。
不过这个年代,activex插件安装基本上没有什么提示,在漏洞补丁出来之前,都是自动下载安装,所以也成为了很多木马采用的启动方式。
有了activex插件启动方式,接下来就是物色木马程序。
方杰自己“略微”会写一些木马程序,但是耽误时间,没必要,国外相关论坛上有不少现成的木马程序,直接下载下来用就是了。