设为首页收藏本站Access中国

Office中国论坛/Access中国论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

12下一页
返回列表 发新帖
查看: 1802|回复: 14
打印 上一主题 下一主题

吴天明版主!!请问你是如何切入我的sql系统平台中的!!

[复制链接]
跳转到指定楼层
1#
发表于 2002-9-26 00:05:00 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
##############################
2002-09-24 23:15:01
IP:################
端口80!检测到非法入侵!
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
2002-09-24 23:16:12
IP:################
进入\\XINJS\SUJSHF\FJK…………………………………………………………………………
2002-09-25 08:15:15
管理员更改密码:###############
…………………………………………………………………………
2002-09-25 08:19:20
IP:################
进入\\XINJS\SUJSHF\FJK…………………………………………………………………………
你有没有搞错!!
我改了密码你都进的去!!你是不是在我机器里装了木马或用冰河这类的东西
进去的!

你给我说实话!!要不然…………要不然我找你们总站长!!
我要告你!











[em25][em25]


[此贴子已经被WTM1于2002-9-25 16:04:59编辑过]

分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 分享淘帖 订阅订阅
15#
发表于 2002-9-28 23:00:00 | 只看该作者
======================================================================
TW-CA-2000-161-[CA-2000-16 Microsoft 'IE Script'/Access/OBJECT Tag Vulnerability]
----------------------------------------------------------------------
日期 : 2000/08/11
分類 : CERT/CC
來源參考 : CERT Advisory

-- 簡述---------------------------------------------------------------
在某些的狀況下.IE可以在沒有給予使用者提示下.開啟微軟的Access資料庫或是上傳
以及執行一些含有惡意的程式.存取檔案的方式.是由Html中的Object tags來達成.造成
攻擊者可以使用vba或巨集執行任意的命令

已經有一個patch可以保護比對所有已知的攻擊事蹟的變種.先前工作團隊提供了一個
保護程式可以保護.mdb的檔案.卻不能保護其他的Access格式檔案被攻擊.(有哪些檔案
格式請看原文的附錄B)

關於這個弱點的詳細討論許多是在以下的網址   
http://www.securityfocus.com/bid/1398
http://www.sans.org/newlook/resources/win_flaw.htm

-- 說明---------------------------------------------------------------
在七月份的微軟安全通報 MS00-049子章節中的"workaround for 'The IE Script' Vulnerability."
提到在"IE Script"工作環境下的弱點.而微軟現在已經再一次的提出MS00-49,且現在還包含
了一個有關於這個弱點的資訊patch.cert/cc現在將其發布出來一個advisory來提醒網際網路
上IE使用者安裝修正程式.以便保護防止有攻擊者使用此一弱點來進行破壞

這個IE的弱點可以被用來開啟Access資料或是啟始檔案(詳細的檔案列表見原文的附錄B)然
後被嵌入的VBA就會被執行.如果警告視窗出現(在IE的security setting中設定),那也是在檔案
被執行之後才會出現

攻擊者使用這個弱點的手法是利用HTML中的OBJECT tags.然後將網頁放在Web sites或是利
用email或是newsgroup散撥.這個OBJECT tags就會像是以下的樣子
<OBJECT data="database.mdb" id="d1"></OBJECT">

'注意'這個被執行的檔案不一定要是.mdb的格式.攻擊者可以使用附錄B中的任何一種檔案

Access的檔案可以在警告視窗顯示之前就被執行.不管IE或Access的security settings怎麼設定.
只要Access的檔案可以包含VBA或是巨集程式碼.這個程式在沒有警告下就可以遠端的進入
使用者的機器

其他延伸的OBJECT tag漏洞

在微軟安全通報MS00-049中,微軟一開始提供了一個解決這個漏洞的工作法則,就是將
MS Access上一個Admin的密碼.然而不是Access的資料格式設定了Admin密碼也是不能防止
使用附錄B中的其他project檔案來使用這個漏洞

因為Access project檔案是依據在SQL的背景下來認證project要求,project檔案的建立在沒有
SQL的對照下.可以躲過MS Access預設的認證要求.關於project檔案的相關資料參照以下網頁
http://msdn.microsoft.com/library/techart/acaccessprojects.htm

-- 影響平台 ----------------------------------------------------------
* Internet Explorer 4.x, 5.x
* Microsoft Access 97 or 2000
      
-- 修正方式 ----------------------------------------------------------
修正程式可以從下列網址取得:

http://www.microsoft.com/windows/ie/download/critical/patch11.htm

注意:
請看MS00-055通報"atch Available for 'Scriptlet Rendering' Vulnerability"來增加其他和相關漏
洞的議題,而005通報的位址如下
http://www.microsoft.com/technet/security/bulletin/ms00-055.asp

OBJECT tag議題被放置在公報MS00-049,MS00-055.而這份advisory是在最近才從MS00-056
"atch Availbale for 'Microsoft Office HTML Object Tag' Vulnerability."公報中分離出來的

附錄A顯示出對於這篇advisory提供資訊的廠商.我們將會再我們收到更多資訊時更新這個
附錄.假如你沒有看到你的供應商名稱,cert/cc沒有聽過你的供應商名稱.請直接聯絡你的供應商

-- 影響結果-----------------------------------------------------------
遠端的攻擊者可以發送內涵HTML的Email, newsgroup posting.或者是觀看網頁也可以在使用者
的機器實行攻擊程式

-- 連絡 TW-CERT-------------------------------------------------------
電話 : 886-7-5250211  傳真 : 886-7-5250212
Email  : twcert@cert.org.tw
URL : http://www.cert.org.tw/
PGP key: http://www.cert.org.tw/eng/pgp.htm
======================================================================
附件 :[CA-2000-16 Microsoft 'IE Script'/Access/OBJECT Tag Vulnerability]

相關網站 :

http://www.microsoft.com/technet/security/bulletin/ms00-049.asp
http://www.microsoft.com/technet/security/bulletin/fq00-049.asp
http://www.microsoft.com/technet/support/kb.asp?ID=269368




__________________________________________________________________
      
       This document is availa
14#
发表于 2002-9-28 16:54:00 | 只看该作者
是的!!不过这是一个漏洞!可以进入你的系统或平台!这样可不好!
当然,你换种办法制作登陆系统!OK!
13#
发表于 2002-9-28 03:09:00 | 只看该作者
如果不是這樣制作安全系統的,一切都不用說了。這只是一部分人的思路並不代表所有人。

点击这里给我发消息

12#
发表于 2002-9-28 00:20:00 | 只看该作者
{Sql="Select * from 用户表 where 姓名='111'or'1=1' and 密码='aaaa'}
佩服!
11#
发表于 2002-9-27 22:18:00 | 只看该作者
哦,這個我才知道。直恐怖,哪麼請問,水貨(或黑貨)有沒有通過QC?
哪用什麼手段來檢查哪?用抽樣分析嗎?還是光學描掃?或者是其它科幻手段?
我好好奇???
10#
发表于 2002-9-27 20:30:00 | 只看该作者


CGFDB  : 是高级管理人员或监控人员!不从事实际化验、校样等工作!
属于非生产文职管理层!
9#
发表于 2002-9-27 20:24:00 | 只看该作者

CGFDB :
本公司设立的中国大陆商用药品[处方药和非处方药]监督检查中心总控制台
也就是QC药检小组!
可不是FBI!
不过,没有他们的一纸公文,谁也别想把药卖出去,因为没人敢要!




8#
发表于 2002-9-27 04:56:00 | 只看该作者
CGFDB,听起来好像FBI一样的
7#
发表于 2002-9-27 03:58:00 | 只看该作者
请问wtm斑竹,有没有什么办法解决这个问题呢,谢谢
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|站长邮箱|小黑屋|手机版|Office中国/Access中国 ( 粤ICP备10043721号-1 )  

GMT+8, 2024-12-2 10:39 , Processed in 0.087424 second(s), 34 queries .

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表