Execution?Vulnerability

发表时间:2017-02-28 21:42:01浏览:64次

在上一篇文章中,小编为您详细介绍了关于《2000右键菜单?将“页面设置”加到Word》相关知识。 本篇中小编将再为您讲解标题Execution?Vulnerability。

eEye Digital Security在⑧月②⓪号公布了这个漏洞,该漏洞是由于HTML中的OBJECT的DATA标签引起的。对于DATA所标记的URL,IE会根据服务器返回的HTTP头中的Content-Type来处理数据,也就是说如果HTTP头中返回的是application/hta等。那么该文件就能够执行,而不管IE的安全级别多高。来看个例子,这里有两个文件。--------------test.htm-----------------This is a Test!------------End of test.htm--------------

--------------test.test------------------------------End of test.test---------------把test.test放在HTTP服务器的相应目录下,然后更改服务器的MIME映射为扩展名.test对应application/hta。用IE打开test.htm看看结果。我们可以更改test.test让它更有威力,可以让它先下载①个后门程序等,然后再运行它。看看这段代码。---------------test.test-----------------------------------------end of test.test------------------------参考资料:

编后语:关于《Execution?Vulnerability》关于知识就介绍到这里,希望本站内容能让您有所收获,如有疑问可跟帖留言,值班小编第一时间回复。 下一篇内容是有关《游戏截图曝光?半条命2在9月30日发布》,感兴趣的同学可以点击进去看看。

相关推荐

玩家点评

条评论

热门下载

热点资讯