![]() |
Эксплойты для Ie
Этот раздел открыт для нахождений линков и эксплойтов против Ослика! Выкладываем только живые линки и сплойты! И еще сплойты выкладавать только в txt-формате!
------------------------------------------------------------------------ [IE «Window()» 0day exploit] Описание: Корпорация MicroSoft снова отличилась нестабильностью своих продуктов. На этот раз в public-источниках появился 0day эксплойт для Internet Explorer 6.0. Баг актуален для версий Win2k и WinXP со всеми сервиспаками. Суть ошибки состоит в простом переполнении буфера (а какие могут быть еще ошибки в продуктах MS?, которое вызывается через функцию window() языка JavaScript. Эксплойт состоит из 5 разных файлов. Стартовый HTML позволяет выбрать операционную систему. После клика по соответствующей ссылке незамедлительно запустится калькулятор. Учитывая, что шеллкод во вредоносном файле fillmem.htm можно легко изменить, эксплойт приравнивается к критическим Poc: 0day Про техническую реализацию уязвимости можно прочитать на ресурсе Цитата:
[IE "Msdds.dll" Remote Exploit] Описание: В прошлом обзоре я писал про Microsoft Internet Explorer Msdds.dll COM Object Remote Exploit, однако сплоит работал не на всех версиях браузера. Недавно в паблик просочился код этого же сплоита, только функционирующего на WinXP+SP2 IE 6.0. Сам эксплойт написан на Перле и его задача - создать бажную HTML-страницу. В этой паге посредством object-тэга вызывается шелл-код, переполняющий буфер осла и оставляющий на память шелл на порту 28876. Правда, как это обычно бывает, в эксплойте есть маленькая недоделка. Знающий человек сразу догадается и исправит ошибку после первого неудачного запуска. А незнающий - пойдет лесом :). После исправления недочета, достаточно запустить сплоит с редиректом в страницу blah.html, а затем попытаться открыть загадочную HTML-страницу. Что будет дальше, ты, наверное, уже догадался Poc: Msdds (челы антивирь будет орать, говоря что это вирь! Это не так просто у сплойта сигнатура похожа на вирь!) Информацию по этой уязвимости можно найти здесь: Цитата:
[MS color management buffer overflow] Описание: За этот летний месяц вышло не так уж и много громких эксплойтов, однако некоторые багоискатели сумели наделать шума. Так, например, 21 июля некий хакер отыскал уязвимость в модуле Internet Explorer. Бажный плагин отвечает за подгрузку картинок на страницах ослика. Автор эксплойта утверждает, что баг содержится в функции GetColorProfileElement. Ошибка позволяет перезаписать стек определенным кодом. В сплойте содержится шеллкод для запуска блокнота. Но не все так хорошо, как написано в багтраке. Лично у меня не получилось запустить ноутпад, а максимум чего я добился — аварийного завершения работы браузера. Испытания проводились на чистой WinXP+SP2. Попробуй, быть может получится у тебя. Poc: MS_color ------------------------------------------------------------------------ [Microsoft MSHTA Script Execution] Описание: Опять Windows и опять Internet Explorer. На этот раз ошибка, найденная в ослике, позволяет запускать незарегистрированные типы файлов. Чтобы было понятнее, рассмотрим атаку на простом примере. Создается hta-файл, выполняющий какую-либо команду (смотри заголовок эксплойта). Затем запускается сам сплойт с двумя параметрами: путь к созданному hta-файлу и файл с незарегистрированным расширением (test.d0c, например). После всего вышеперечисленного, попробуй запустить созданный файл в эксплорере. Эта попытка увенчается успехом, а команда, вшитая в hta-шаблон будет мгновенно исполнена. Эксплойт ориентирован для Windows-среды, поэтому компилируй его с помощью lcc. В качестве команды, заданной в hta-файле может быть что угодно – от безобидного создания папки, до форматирования диска Poc: MSHTA Более подробное описание бага находится тут: Цитата:
[Internet Explorer Cursor Processing Remote DoS] Описание: Недавно мир узнал о новых уязвимостях в браузере Internet Explorer 6.0. На этот раз очередное переполнение позволяет перезагрузить операционную систему и в теории – выполнить любой код. Подробности ошибки не разглашаются, однако известно, что переполнение буфера вызывается при обработке неправильного *.ani-файла. Анимашка в нашем случае – это файл курсора, который умеет подгружать глупый ослик. Внедрение сокрушительного DoS’ера в html-файл происходит с помощью конструкции «body {CURSOR: url("ANIBLUE.ani")}». Сам ANIBLUE.ani, как правило, находится в той же папке. Как ты догадался, эта конструкция – есть описание стиля HTML-документа. Помимо глупой DoS-атаки, существует возможность выполнить любой код с правами текущего пользователя - на данный момент есть эксплойт, который открывает шелл на 28876 порту. Однако поставляемая версия пока не работоспособна, потому придется немного повременить. Poc: icoExp! А еще забыл сказаьб когда скачаете сплойт то про его сохоанить в HTML-формате! Нет это безапастно так вы просмотрите его содержимое! Просто там коментарий много! Сплойт безапасен! Отвечаю за свой базар! |
Сегодня дополню! Устал сильно! Прошу всех присоединится
|
оки... ждём
|
Прошу всем помочь!
|
ммм... понимаешь, KPOT_f!nd, эксплойты под IE (тем более рабочие) - весчь приватная.
Усли кого интересуют доступные эксплойты, советую скачать метасплойт и изучить: ie_createobject.pm ie_createtextrange.pm ie_iscomponentinstalled.pm ie_objecttype.pm ie_xp_pfv_metafile.pm |
Вот ещё:
http://security.nnov.ru/Gnews656.html |
2 эксплоита для пассивной XSS для браузера Internet Explorer методом обхода граффического фильтра.
http://www.kodsweb.ru/sploits/ie_xss_bypass_GUI.rar -GUI http://www.kodsweb.ru/sploits/ie_xss_bypass.rar -консольная from:http://www.kodsweb.ru/main.php |
мне бы ms05-027 качануть дето ,
пасиба -) |
Цитата:
_http://www.lan.krasu.ru/struct/net/security/index.asp?part=3 заплатки всякие |
раз тут уж такая тема , можт кто розкажет как пользоваться компилятором Faq , как компилировать а то я скачал
AfalinaSoft XL Report for C++Builder 4 4.1 build ссылка http://www.afalinasoft.com/files/xlr4btrial123.exe 8мб но вот провернуть никак не получается , кому не лень , кому ПЛЮС влепить ?? |
| Время: 22:40 |