曾经有位智者告诉我,每个文件夹都包含一个文件autorun.inf(不确定名称,但属性与autorun.inf相同),他更改了文件的代码以执行批处理脚本(批处理脚本存在于同一目录),通常会在另一个目录中删除指定的文件。我无法在任何文件夹中找到此类文件。
因此,问题是-“每个文件夹中是否都有具有这种属性的文件”,或者通常,如果是,那么这可能吗?
曾经有位智者告诉我,每个文件夹都包含一个文件autorun.inf(不确定名称,但属性与autorun.inf相同),他更改了文件的代码以执行批处理脚本(批处理脚本存在于同一目录),通常会在另一个目录中删除指定的文件。我无法在任何文件夹中找到此类文件。
因此,问题是-“每个文件夹中是否都有具有这种属性的文件”,或者通常,如果是,那么这可能吗?
Answers:
我想你在谈论desktop.ini
不 autorun.inf
(你是正确的,顺便说一句,他们都具有相同的格式)和Windows Shell中的缓冲区溢出漏洞MS03-027。是的,desktop.ini
访问该目录后,就可以执行该目录中文件中指定的命令。该漏洞是很久以前修复的。
幸运的是,还有另一种方法可以做到这一点,尽管更为复杂且恶意程度更低。它被称为“ shell自定义动词”,它可以在现代系统上运行。这个想法很简单:
您创建一个新的“动词”(动作)并将其注册到中HKEY_CLASSES_ROOT
。
为了执行新创建的动词,您需要创建一个WSH脚本并将其使用已创建的动词的shell\RunAppFolder\command
Windows注册键将其绑定到该动词(注意:该@
键中的值必须存储为十六进制字符串) 。
最后,将动词添加到desktop.ini
所需文件夹中的文件中,并将其标记为默认操作。
Windows的现代版本已禁用此功能。autorun.inf
以前由供应商包含在CD中,然后Windows会读取它以查找该文件中指定的要运行的程序。每当将它插入CD-Rom时,它通常用于启动安装程序或CD中的某些内部程序。您可以控制它的工作方式并对其进行调整,但是如果我没记错的话,默认情况下它处于启用状态。
由于它的滥用,它在2009年得到了修补。
简而言之,这仅适用于旧的和过时的Windows(2009年2月之前)。
您可以在此处查看与此有关的Microsoft安全通报:https : //technet.microsoft.com/library/security/967940
只有启用了自动播放autorun.inf
,才可以执行驱动器的根目录。可以使用来定制任意文件夹,但不能使它们在执行时自动运行程序。desktop.ini