Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Защита ОС: вирусы, антивирусы, файрволы. (https://forum.antichat.xyz/forumdisplay.php?f=80)
-   -   Эксплойты для Ie (https://forum.antichat.xyz/showthread.php?t=24465)

KPOT_f!nd 26.09.2006 06:07

Эксплойты для Ie
 
Этот раздел открыт для нахождений линков и эксплойтов против Ослика! Выкладываем только живые линки и сплойты! И еще сплойты выкладавать только в txt-формате!
------------------------------------------------------------------------
[IE «Window()» 0day exploit]
Описание:
Корпорация MicroSoft снова отличилась нестабильностью своих продуктов.
На этот раз в public-источниках появился 0day эксплойт для Internet Explorer 6.0.
Баг актуален для версий Win2k и WinXP со всеми сервиспаками.
Суть ошибки состоит в простом переполнении буфера (а какие могут быть еще ошибки в продуктах MS?,
которое вызывается через функцию window() языка JavaScript.
Эксплойт состоит из 5 разных файлов. Стартовый HTML позволяет выбрать операционную систему.
После клика по соответствующей ссылке незамедлительно запустится калькулятор.
Учитывая, что шеллкод во вредоносном файле fillmem.htm можно легко изменить, эксплойт приравнивается к критическим
Poc:
0day
Про техническую реализацию уязвимости можно прочитать на ресурсе
Цитата:

http://security.nnov.ru/Kdocument294.html
------------------------------------------------------------------------

[IE "Msdds.dll" Remote Exploit]
Описание:
В прошлом обзоре я писал про Microsoft Internet Explorer Msdds.dll COM Object Remote Exploit, однако сплоит работал не на всех версиях браузера.
Недавно в паблик просочился код этого же сплоита, только функционирующего на WinXP+SP2 IE 6.0.
Сам эксплойт написан на Перле и его задача - создать бажную HTML-страницу.
В этой паге посредством object-тэга вызывается шелл-код, переполняющий буфер осла и оставляющий на память шелл на порту 28876.
Правда, как это обычно бывает, в эксплойте есть маленькая недоделка.
Знающий человек сразу догадается и исправит ошибку после первого неудачного запуска.
А незнающий - пойдет лесом :). После исправления недочета, достаточно запустить сплоит с редиректом в страницу blah.html, а затем попытаться открыть загадочную HTML-страницу.
Что будет дальше, ты, наверное, уже догадался
Poc:
Msdds (челы антивирь будет орать, говоря что это вирь! Это не так просто у сплойта сигнатура похожа на вирь!)
Информацию по этой уязвимости можно найти здесь:
Цитата:

http://security.nnov.ru/Jdocument432.html
------------------------------------------------------------------------

[MS color management buffer overflow]
Описание:
За этот летний месяц вышло не так уж и много громких эксплойтов, однако некоторые багоискатели сумели наделать шума.
Так, например, 21 июля некий хакер отыскал уязвимость в модуле Internet Explorer.
Бажный плагин отвечает за подгрузку картинок на страницах ослика.
Автор эксплойта утверждает, что баг содержится в функции GetColorProfileElement.
Ошибка позволяет перезаписать стек определенным кодом.
В сплойте содержится шеллкод для запуска блокнота.
Но не все так хорошо, как написано в багтраке.
Лично у меня не получилось запустить ноутпад, а максимум чего я добился — аварийного завершения работы браузера.
Испытания проводились на чистой WinXP+SP2. Попробуй, быть может получится у тебя.
Poc:
MS_color
------------------------------------------------------------------------

[Microsoft MSHTA Script Execution]
Описание:
Опять Windows и опять Internet Explorer. На этот раз ошибка, найденная в ослике, позволяет запускать незарегистрированные типы файлов.
Чтобы было понятнее, рассмотрим атаку на простом примере. Создается hta-файл, выполняющий какую-либо команду (смотри заголовок эксплойта).
Затем запускается сам сплойт с двумя параметрами: путь к созданному hta-файлу и файл с незарегистрированным расширением (test.d0c, например).
После всего вышеперечисленного, попробуй запустить созданный файл в эксплорере.
Эта попытка увенчается успехом, а команда, вшитая в hta-шаблон будет мгновенно исполнена.
Эксплойт ориентирован для Windows-среды, поэтому компилируй его с помощью lcc.
В качестве команды, заданной в hta-файле может быть что угодно – от безобидного создания папки, до форматирования диска
Poc:
MSHTA
Более подробное описание бага находится тут:
Цитата:

www.securitylab.ru/53970.htm
------------------------------------------------------------------------

[Internet Explorer Cursor Processing Remote DoS]
Описание:
Недавно мир узнал о новых уязвимостях в браузере Internet Explorer 6.0.
На этот раз очередное переполнение позволяет перезагрузить операционную систему и в теории – выполнить любой код.
Подробности ошибки не разглашаются, однако известно, что переполнение буфера вызывается при обработке неправильного *.ani-файла.
Анимашка в нашем случае – это файл курсора, который умеет подгружать глупый ослик. Внедрение сокрушительного DoS’ера в html-файл происходит с помощью конструкции «body {CURSOR: url("ANIBLUE.ani")}».
Сам ANIBLUE.ani, как правило, находится в той же папке. Как ты догадался, эта конструкция – есть описание стиля HTML-документа.
Помимо глупой DoS-атаки, существует возможность выполнить любой код с правами текущего пользователя - на данный момент есть эксплойт, который открывает шелл на 28876 порту.
Однако поставляемая версия пока не работоспособна, потому придется немного повременить.
Poc:
icoExp! А еще забыл сказаьб когда скачаете сплойт то про его сохоанить в HTML-формате! Нет это безапастно так вы просмотрите его содержимое! Просто там коментарий много! Сплойт безапасен! Отвечаю за свой базар!

KPOT_f!nd 26.09.2006 06:21

Сегодня дополню! Устал сильно! Прошу всех присоединится

fen 29.09.2006 11:44

оки... ждём

KPOT_f!nd 30.09.2006 02:09

Прошу всем помочь!

Elekt 01.10.2006 21:27

ммм... понимаешь, KPOT_f!nd, эксплойты под IE (тем более рабочие) - весчь приватная.
Усли кого интересуют доступные эксплойты, советую скачать метасплойт и изучить:
ie_createobject.pm
ie_createtextrange.pm
ie_iscomponentinstalled.pm
ie_objecttype.pm
ie_xp_pfv_metafile.pm

Qwazar 01.10.2006 22:20

Вот ещё:
http://security.nnov.ru/Gnews656.html

pop_korn 02.10.2006 01:12

2 эксплоита для пассивной XSS для браузера Internet Explorer методом обхода граффического фильтра.
http://www.kodsweb.ru/sploits/ie_xss_bypass_GUI.rar -GUI
http://www.kodsweb.ru/sploits/ie_xss_bypass.rar -консольная

from:http://www.kodsweb.ru/main.php

теща 14.10.2006 19:16

мне бы ms05-027 качануть дето ,
пасиба -)

Ch3ck 14.10.2006 19:29

Цитата:

мне бы ms05-027 качануть дето ,
пасиба -)
_http://www.security.nnov.ru/files/mssmb_poc.c - сплойт
_http://www.lan.krasu.ru/struct/net/security/index.asp?part=3 заплатки всякие

теща 15.10.2006 00:22

раз тут уж такая тема , можт кто розкажет как пользоваться компилятором Faq , как компилировать а то я скачал

AfalinaSoft XL Report for C++Builder 4 4.1 build
ссылка http://www.afalinasoft.com/files/xlr4btrial123.exe
8мб

но вот провернуть никак не получается , кому не лень , кому ПЛЮС влепить ??


Время: 22:40