由於Windows程序是如此易於崩潰,因此不能排除惡意用戶利用此弱點獲取非受權信息
的可能。例如:利用IE5.0以上的畸形註釋漏洞就可使瀏覽包含惡意代碼的iexplore.exe
和查看包含惡意代碼的郵件程序崩潰。(關於IE的畸形註釋漏洞請參見拙做《包含畸形註釋
的HTML文件可以使IE 5.0以上版本崩潰》)
測試:
--->在administrator賬號下操做:
若是目前的默認調試器不是 Dr.
Watson,請在命令提示符後鍵入命令:drwtsn32 -i
將 Dr. Watson 設爲默認調試器。
先啓動一個須要使用密碼的程序,這裏咱們選擇Foxmail。
用任務管理器察看Foxmail的PID,假設是「886」。在命令提示符後鍵入命令:
drwtsn32 -p 886
--->在guest賬號下操做:
在\Documents and Settings\All
Users\Documents\DrWatson\目錄下鍵入命令:
type user.dmp|find "youEmailPasswd"
就會發現你的郵件密碼在user.dmp中,並且徹底能夠被guest用戶讀取。
解決方案:
微軟還沒有對此作出反應。
在可用的補丁出來以前,採起如下任一措施皆可解決此問題,
一、鍵入不帶參數的drwtsn32,更改故障轉儲文件到一個特權路徑,如:
\Documents and Settings\Administrator\DrWatson\
或取消「創建故障轉儲文件」選項。
二、刪除註冊表項
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows
NT\CurrentVersion\AeDebug]
下的相關鍵值。
三、使用其它調試工具。並在註冊表中正確設置。
附錄:drwtsn32 參數
drwtsn32 [-i] [-g] [-p pid] [-e event] [-?]
-i 將 DrWtsn32 看成默認應用程序錯誤調試程序
-g 被忽略,但做爲 WINDBG 和 NTSD 的兼容而被提供
-p
pid 要調試的進程 id
-e event 表示進程附加完成的事件
-? 這個屏幕工具