我刚刚(2014年8月)看到了一个使用命令行的程序的报告
rundll32.exe javascript:"\..\mshtml,RunHTMLApplication"
这是如何工作的?我认为第一个参数应该是DLL的名称(mshtml),但是rundll32如何解析该命令行?
rundll参考: http://support.microsoft.com/kb/164787
答案 0 :(得分:13)
这里有一个很好的解释:http://thisissecurity.net/2014/08/20/poweliks-command-line-confusion/
总结使用相同的例子:
rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";alert('foo');
javascript:"\..\mshtml
javascript:"\..\mshtml.manifest
。javascript:"\..\mshtml.dll
javascript:"\
目录开始。mshtml.dll
。";alert('foo');
javascript:"\..\mshtml,RunHTMLApplication ";alert('foo');
"..\mshtml,RunHTMLApplication ";alert('foo');