作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
7月国内的主要安全事件是DirectShow漏洞引发的大量挂马事件,这个漏洞一直被安全工作者所关注,其机理是使用JS构造超大数组,以此存储shellcode并分配于堆上,利用非gif文件引发该控件解析数据过程中发生异常时会发生溢出覆盖异常链的情况,导致shellcode被执行。随着有关的exploit7月4日在国外被公开,6日有关攻击方法和示例脚本已经贴编国内有关安全论坛。在大量的挂马事件中,攻击者都是用了YAHOO的统计系统,而注册时间就在5月28日微软有关安全建议的发布时间之后几天,可见蓄谋已久,只是没拿到exploit而已。
推荐文章
双连接钢塑复合管的连接与安装
双连接钢塑复合管
连接与安装
管道开孔
质量控制
规范
静息态功能连接与解剖结构连接在人脑中联合研究
静息态
功能连接
结构连接
扩散张量成像
环切刀轨无跳刀过渡连接算法
刀轨拓扑
无跳刀刀轨
刀轨环树
口腔修复体加工
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 连接的注入与无连接的获取
来源期刊 程序员 学科 工学
关键词 无连接 SHELLCODE DIRECTSHOW 安全事件 安全工作者 GIF文件 YAHOO 攻击方法
年,卷(期) 2009,(8) 所属期刊栏目
研究方向 页码范围 21
页数 1页 分类号 TP316.7
字数 语种
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 肖新光 46 36 4.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
无连接
SHELLCODE
DIRECTSHOW
安全事件
安全工作者
GIF文件
YAHOO
攻击方法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
程序员
月刊
1672-3252
11-5038/G2
16开
北京市朝阳区广顺北大街33号院1号楼福码
2-665
2000
chi
出版文献量(篇)
10184
总下载数(次)
35
总被引数(次)
6420
论文1v1指导