編者按:相信QQ是廣大網友都非常熟悉的聊天工具了。有相當一部分朋友對於QQ的自定義表情非常喜愛,甚至自己制作個性化的自定義表情共享給大家。但是在我們享受各種個性化表情的時候,黑客也通過這些表情圖片悄悄地潛入我們的系統種植木馬,讓我們防不勝防。我們該如何應對,下面我們就一起來揭穿隱藏在QQ自定義表情背後的陰謀。www.sq120.com推薦
自定義表情的利用
知道了這個原理後,下面我們就一步一步地來重復通過圖片種植木馬的操作。
第1步:配置木馬程序
首先要配置一個木馬的服務端程序,通過這個程序就可以進行遠程計算機的控制。我這裡是利用國產木馬PcShare。
運行PcShare.exe後,點擊工具欄的“生成客戶”按鈕,在彈出的“生成被控制端執行程序”的窗口中進行設置(圖1)。最後點擊“生成”按鈕,就能生成一個配置好的木馬服務端程序了,接著將服務端程序上傳到我申請好的網絡空間中。
第2步:生成圖片木馬
要想通過自定義表情來進行木馬的種植,有兩種方法,它們分別是通過漏洞、HTML代碼進行制作,下面就分別對這兩種方法進行分析說明。
1.利用漏洞種植木馬
這種方法是通過Windows系統以及應用程序的漏洞而產生的,比如2004年的“Windows GDI+ JPG解析組件緩沖區溢出漏洞”、“Windows圖形渲染引擎安全漏洞”,2005年的“MSN Messenger PNG圖片解析遠程代碼執行漏洞”,以及今年的“Windows圖形渲染引擎WMF格式代碼執行漏洞”都是和圖形圖像有關的漏洞。Tw.wINgWiT.coM
下面就以“Windows GDI+ JPG解析組件緩沖區溢出漏洞”為例,為大家講解圖片木馬的生成過程。
在命令提示符下激活漏洞利用工具jpglowder,查看工具的使用方法(如圖2)。漏洞利用工具包含了多個命令參數。
要利用這個漏洞生成圖片木馬,只要使用工具內置參數“d”即可,通過輸入一段含有木馬的網頁鏈接,就可以生成需要的圖片木馬。
From:http://tw.wingwit.com/Article/Network/201309/976.html