一. 程序名称:EXP
注:
1.漏洞编号:无
2.时间:
3.是否公开:未
二 漏洞针对软件版本
系统平台:windows xp,windows 2003,vista
软件平台:flash9-10b(IE6.0 ,IE7.0,firefox1.5-3.5)
三.程序清单
1.flash.exe
2 pack.exe
三.测试环境
注:
1 毒库更新日期:
2 注意这里的全部测试过程都是在实体机器进行的,在虚拟机上测试还是成功,建议还是在实体机器上测试。
3 特别需要注意的是,由于此漏洞的机制所决定,flash的版本应该在flash9以上。
4 程序生成后,有4个文件。Index.html、ie.html、ff.html、xp.swf
5 当用户浏览了特制网页后,浏览器(IE,firefox)正常,无任何反应。
6 pack.exe的作用在于编码被下载的.exe文件。
四.典型使用步骤
1 用pack.exe编码.exe文件(即:The URL of exe中填写的这个exe文件)。
2 需要注意的是Flash.exe最后生成的index.html只是一个建议文件,可以根据用户自己的情况再做修改,只要保证最后正确调用
ff.html.ie.html即可。
3 默认情况下,需要把生成好后的4个文件放在同一目录下,才能触发漏洞。当然也可以自行文件的存放路径,在index.html里面(搜索:
ie.html.ff.html文件的名字)。
http://hi.baidu.com/hack8k/blog/item/45a17a09211cd7a52eddd4e7.html