Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Internet Explorer Object Data Remote Execution Exploit (M03-032)
 
Обсуждение статьи Internet Explorer Object Data Remote Execution Exploit (M03-032)
 
Для тех кто в танке:
На "плохой" страничке должен быть тег <object> параметр data которого указывает на страничку приведенную в ксплойте.
Ксплойт должен идти с контент-тайпом сценария, например application/hta (ну это необходимо для данной конкретной реализации).

http://www.malware.com/drew.html

Прикольная дырка. Эклойтабельно на 200 процентов, почти как IFRAME с MIME. Надо ждать нового клёза ?[IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]
 
нортан антифрикус ругаица
 
<font face="Courier New, Courier, mono">Надо вовремя ставить патчи и будет счастие</font>[IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]
 
Дык не в патчах спасение. Надо отвязать в пропертях файлов расширение .vbs - шоб не запускалась эта гадость автоматически. (Одна из 20 топ-уязвимостей САНС-ФБР) [IMG]http://www.securitylab.ru/forum/smileys/smiley14.gif[/IMG]
 
Цитата
Бэкслеш пишет:
Надо отвязать в пропертях файлов расширение .vbs

Это не спасение, просто один из путей эксплуатации уязвимости, разве что вообще удалить WSH из системы
[IMG]http://www.securitylab.ru/forum/smileys/smiley17.gif[/IMG].
Радикальный метод - отключить ActiveX.

см. оригинальный баллетень
http://www.eeye.com/html/Research/Advisories/AD20030820.html
 
ЧАПИ здесь

http://www.microsoft.com/windows/ie/downloads/critical/822925/default.asp

кумулятивная граната 6 в 1 [IMG]http://www.securitylab.ru/forum/smileys/smiley1.gif[/IMG]
 
Для того, чтобы работало надо:
1) создать страницу с тегом <data src="exploit.htm">
2)cat>exploit.htm сплойт записать.
3)положить в папку с хтмлями malware.exe
вот тут непонятно. откуда берется запускаемый файл? по ссылке или он на серваке должен лежать?
 
При запуске всегда выдаёт предупреждение '..опасные элемнты ActivX...' Разрешать будем? - Да ? Нет ? (естественно все ответят 'НЕТ').При любом уровне безопасности.
 
Sorry ..похоже поторопился...без всяких предупреждений..
 
2RdM-[YanDeX]:

fso.CreateTextFile(pth, ForWriting), где pth=malware.exe
Вот и создаётся файл у жертвы на компе прямо этим самым скриптом. В массиве v() записано содержимое, которое перегонится в пустой malware.exe.

Вроде так...
 
Цитата
asu4ka пишет:
Для тех кто в танке:
На "плохой" страничке должен быть тег <object> параметр data которого указывает на страничку приведенную в ксплойте.
Ксплойт должен идти с контент-тайпом сценария, например application/hta (ну это необходимо для данной конкретной реализации).

http://www.malware.com/drew.html

Прикольная дырка. Эклойтабельно на 200 процентов, почти как IFRAME с MIME. Надо ждать нового клёза ?[IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]
Круто у тя получилось. Помоги :
Имеется 2 страницы - exploit.html и xploit.html. В exploit.html встроен сам код експлоита а в xploit такая вот хрень :
<html>
<data src="exploit.htm">
</html>
Запускаю xploit и голяк что делать?Там есть строка в коде cut="" <= что сюда вставлять?
 
<data src="exploit.htm">  -   это чё за хрень ??

В описании уязвимости написано : ".. в свойстве Type тэга Object ..." то есть вот так - <object data="ссылка на файл" .....>
причём файл ксплойта - не ".html"  [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG] а .."с контент-тайпом сценария, например application/hta"..

Кстати выполнение скриптов вряд ли возможно без согласия пользователя после окошка с предупреждением - так что лучше забить на это дело...
 
Чушь. В том то и бага, что data object'a выполянеся в лоцкал систем, и поэтому выполняетца все на ура.
 
Народ, кто-нить может привести пример полностью рабочего эксплоита(только пожалуйстя запостите его сюда, а не линк на него давайте[IMG]http://www.securitylab.ru/forum/smileys/smiley4.gif[/IMG] )
 
Для тех кто совсем в танке :-)
Разрариваем в папку IIS с включенной поддрежкой ASP  (что не обязательно) [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG] и идем по сцылке к файлику drew.хтмл. Или youlickit.gif, если больше по нраву [IMG]http://www.securitylab.ru/forum/smileys/smiley17.gif[/IMG].
А как это зделать в поште, я вам не скажу, потому что злые вы все и начнете плохие вирусы писать.
[IMG]http://www.securitylab.ru/forum/smileys/smiley14.gif[/IMG]
Тута страшный ксплойт для тех у кого рация на бронепоезде!
 
Блин народ ссылка битая не качает сплоит кто скачал киньте на мыло плиз alligator31@mail.ru или выложите рабочуюю ссылку
 
Это ксплоит .. вот уж чушь так чушь - особенно вот это место

- (цитата) -   [IMG]http://www.securitylab.ru/forum/smileys/smiley14.gif[/IMG]
 
нерабочая ссылка
 
Эксплоит против Microsoft Internet Explorer
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
Страницы: 1
Читают тему