在2000年,有人发现一个IE
浏览器的漏洞,网页可能通过javascript调用ActiveX控件来修改注册表,这是一个极其危险的代码。引起了很多网页研究者的兴趣,在很短的
时间内。这种技术被很快的传播开来,成为浏览者的又不威胁。本文的作用在于揭露这种代码的原理以及防范方法。
以下是简单的代码程序:
以上的对注册表操作只是现有的,还有更多的操作lou.regwrite是写入和修改操作,lou.regdelete是删除,lou.regread 是读操作,lou.regcreate是增加一个新键,lou.RegWrite ("HKCU\\Software\\Microsoft\\Internet Explorer\\Main\\Window Title", "吻网极度图库dd http://www.wenb.net"); 其中的"HKCU\\Software\\Microsoft\\Internet Explorer\\Main\\Window Title"是指注册表中的路径,http://www.wenb.net是指值.HKCU是指"HKEY_CURRENT_USER",HKLM是指"HKEY_LOCAL_MACHINE"
FSO.FolderExists是检查是否存在文件,FSO.GetDriveName是从一个路径中得到驱动器名称,FSO.DeleteFile是从一个路径中得到驱动器名称,Net.UserName登录网络的用户名。这些都被充许检测。
如果你想使这段代码无效的话,可以这样做。
打开IE浏览器,点工具/internet选项/安全/自定义级别 把"ActiveX控件和插件"下的第一项"对标记为可安全执行脚本的ActiveX控制执行脚本"设为禁用,这样以后就不会被改了,但是要弹出警告框。在使用一些音乐网站的在线视听时会无效。