Search Google

Wednesday, July 09, 2008

Access exploit 20080707

圖一:自作聰明的IE

圖二:行為正常的Firefox

Security Update @ 20080709
為了避免誤會,決定將剛才使用iframe開啟的文字檔拿掉,exploit code請參照圖二。
讓我不禁想問:明明都已經指名副檔名為.txt為什麼IE要這麼自作聰明的解析txt檔?

原文
當有人開啟位於192.168.0.106內含上述原始碼的網頁時MS Access便會將存放在192.168.0.106 web server下的notepad.exe另存為本機端的c:\test11.exe,若是將目錄設定為開機會自動執行的路徑則重新開機後剛剛開啟網頁的電腦便會開始執行test11.exe。這個exploit到目前為止還算是0-day exploit,在MS釋出patch之前請大家好自為之。另外,安裝程式的時候沒有用的功能千萬不要亂勾,例如我已經很久沒有裝MS Access了。

結論,雖然大家都知道,但是我還是要說:ActiveX還真是不安全阿!
原文結束

PS. 忽然發現syntaxhighlighter有支援html語法,試試看好了。



No comments: