Цитата:
Псих:
Расскажи об этом подробнее?
|
Ну вкратце.
ActiveX объекты представляют собой небольшие исполняемые модули, которые могут быть внедрены в документы. Такими докемнтами могут являтся, например, документы Word или Excel. В качестве документов-контейнеров могут быть также и web-страницы, написанные на HTML. При отображении такой страницы, браузер предоставляет внедренному модулю ActiveX прямоугольную область на странице. В этой области модуль может себя прорисовывать, взаимодействовать с пользователем, принимать и выводить даные и т.д. Помимо визуальных activex объектов, существуют и невизуальные. Они служат главным образом для доступа к определенным програмным ресурсам машины или к данным пользователя и операционной системы. Такие объекты можно сделать невидимыми на странице и обращатся к ним при помощи скриптов страницы (таких как JavaScript, например).
Это из общего описания.
А вот тебе примеры конкретных ActiveX, которые могут собрать данные о твоей машине.
Объект WScript.Shell.1 (CLSID=F935DC26-1CF0-11D0-ADB9-00C04FD58A0B)
- позволяет получить доступ к переменным окружения операционной системы, узнать системные папки, запустить программы, изменить параметры ОС, читать и модифицировать системный реестр.
Объект Scripting.FileSystemObject (CLSID=0D43FE01-F093-11CF-8940-00A0C9054228)
Данный объект предназначен для файловых операций: создание, чтение, запись, переименование, удаления файлов и папок. В отличие от объекта WScript.Shell, данный объект может не только удалить файлы или каталоги, но и прочитать их.
Вот такие дела.
Конечно, ты должен сначала согласиться запустить их, но известно несколько уязвимостей, позволяющих запустить их без всякого предупреждения, да и вообще ухищрений можно множество придумать, чтоб убедить юзера в необходимости их запуска.