有这样一种视频,它极其诱人,你无法抗拒它的诱惑,点击。在一阵等待之后,你会觉察到刚才看到的只是“海市蜃楼”,此时,你已身处深不见底的“瓮”中。
RealPlayer是大家常用的媒体播放器,用户非常多,因此它一旦出现漏洞,必定会有很多人遭到攻击。以前RealPlayer Server就曾爆出过一个远程溢出漏洞,使得许多影视网站遭到攻击。如今,当大家已淡忘上次的漏洞灾害所带来的痛苦时,新版RealPlayer中又出现了溢出漏洞。
现在,众多“黑客”已蠢蠢欲动,期待利用RealPlayer的溢出漏洞,练练攻击技术,抓几只肉鸡,留着以后入侵时……
解密漏洞
“.smil”漏洞让RealPlayer“受伤”
这次出现的溢出漏洞全名为“RealNetworks RealPlayer .smil文件处理缓冲区溢出漏洞”。RealPlayer处理“.smil”文件的某些属性字段时,未对拷贝操作中的一些字符串作严格的限制,因此存在缓冲区溢出漏洞。攻击者可通过精心构造“.smil”文件使RealPlayer执行任意恶意指令,从而入侵并控制被溢出者的电脑。
提示:“.smil”文件是RealPlayer的一种可播放的文件格式,在“.smil”文件中包含了真实的影片文件地址,以及一些相应的播放设置。当用RealPlayer打开这个文件时,会自动连接文件中真实的影片链接地址,播放相应的影片。
这个漏洞存在于RealPlayer的各个版本中,受影响的版本包括“Windows RealPlayer 10.5 (6.0.12.1040-1056)”、“Windows RealPlayer 10”、“Windows RealONE Player v2 (6.0.11.853 - 872)”、“Windows RealOne Player v2 (6.0.11.818 - 840)”等。
漏洞是怎么形成的
首先,我们来构造一个存在溢出漏洞的“.smil”文件。我们不用手动构造一个“.smil”文件,要知道在网上有更为简单、直接的漏洞利用程序。下载“.smil”溢出漏洞利用程序 “real.exe”(下载地址:http://www.qiangu.net/user/heibaisoft/tools/nuke/real- smil.rar)。
磨刀不误砍柴工,在入侵之前,我们先来了解一下real是怎么进行攻击的。
打开命令提示符窗口,进入溢出程序所在的文件夹。输入“real.exe”,可看到溢出程序的使用格式,real的使用格式为“real.exe ”。
RealPlayer溢出与前段时间流行的图片溢出类似,都是先生成一个带溢出攻击功能的媒体文件,这里是生成一个RealPlayer专用的“.smil”影视文件,因此可直接在“real.exe”后跟一个后缀名为“.smil”的文件名。在此输入“real.exe test.smil”命令并执行后即可生成一个带溢出攻击性的媒体文件“test.smil”,只要有人用存在漏洞的Realplayer程序打开这个媒体文件,就会造成溢出并自动开放本机的13579端口。
(出处:http://www.sheup.com)