ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > Защита ОС: вирусы, антивирусы, файрволы.
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Эксплойты для Ie
  #1  
Старый 26.09.2006, 06:07
Аватар для KPOT_f!nd
KPOT_f!nd
Познавший АНТИЧАТ
Регистрация: 25.08.2006
Сообщений: 1,524
Провел на форуме:
3405508

Репутация: 1745


Exclamation Эксплойты для Ie

Этот раздел открыт для нахождений линков и эксплойтов против Ослика! Выкладываем только живые линки и сплойты! И еще сплойты выкладавать только в txt-формате!
------------------------------------------------------------------------
[IE «Window()» 0day exploit]
Описание:
Корпорация MicroSoft снова отличилась нестабильностью своих продуктов.
На этот раз в public-источниках появился 0day эксплойт для Internet Explorer 6.0.
Баг актуален для версий Win2k и WinXP со всеми сервиспаками.
Суть ошибки состоит в простом переполнении буфера (а какие могут быть еще ошибки в продуктах MS?,
которое вызывается через функцию window() языка JavaScript.
Эксплойт состоит из 5 разных файлов. Стартовый HTML позволяет выбрать операционную систему.
После клика по соответствующей ссылке незамедлительно запустится калькулятор.
Учитывая, что шеллкод во вредоносном файле fillmem.htm можно легко изменить, эксплойт приравнивается к критическим
Poc:
0day
Про техническую реализацию уязвимости можно прочитать на ресурсе
Цитата:
http://security.nnov.ru/Kdocument294.html
------------------------------------------------------------------------

[IE "Msdds.dll" Remote Exploit]
Описание:
В прошлом обзоре я писал про Microsoft Internet Explorer Msdds.dll COM Object Remote Exploit, однако сплоит работал не на всех версиях браузера.
Недавно в паблик просочился код этого же сплоита, только функционирующего на WinXP+SP2 IE 6.0.
Сам эксплойт написан на Перле и его задача - создать бажную HTML-страницу.
В этой паге посредством object-тэга вызывается шелл-код, переполняющий буфер осла и оставляющий на память шелл на порту 28876.
Правда, как это обычно бывает, в эксплойте есть маленькая недоделка.
Знающий человек сразу догадается и исправит ошибку после первого неудачного запуска.
А незнающий - пойдет лесом . После исправления недочета, достаточно запустить сплоит с редиректом в страницу blah.html, а затем попытаться открыть загадочную HTML-страницу.
Что будет дальше, ты, наверное, уже догадался
Poc:
Msdds (челы антивирь будет орать, говоря что это вирь! Это не так просто у сплойта сигнатура похожа на вирь!)
Информацию по этой уязвимости можно найти здесь:
Цитата:
http://security.nnov.ru/Jdocument432.html
------------------------------------------------------------------------

[MS color management buffer overflow]
Описание:
За этот летний месяц вышло не так уж и много громких эксплойтов, однако некоторые багоискатели сумели наделать шума.
Так, например, 21 июля некий хакер отыскал уязвимость в модуле Internet Explorer.
Бажный плагин отвечает за подгрузку картинок на страницах ослика.
Автор эксплойта утверждает, что баг содержится в функции GetColorProfileElement.
Ошибка позволяет перезаписать стек определенным кодом.
В сплойте содержится шеллкод для запуска блокнота.
Но не все так хорошо, как написано в багтраке.
Лично у меня не получилось запустить ноутпад, а максимум чего я добился — аварийного завершения работы браузера.
Испытания проводились на чистой WinXP+SP2. Попробуй, быть может получится у тебя.
Poc:
MS_color
------------------------------------------------------------------------

[Microsoft MSHTA Script Execution]
Описание:
Опять Windows и опять Internet Explorer. На этот раз ошибка, найденная в ослике, позволяет запускать незарегистрированные типы файлов.
Чтобы было понятнее, рассмотрим атаку на простом примере. Создается hta-файл, выполняющий какую-либо команду (смотри заголовок эксплойта).
Затем запускается сам сплойт с двумя параметрами: путь к созданному hta-файлу и файл с незарегистрированным расширением (test.d0c, например).
После всего вышеперечисленного, попробуй запустить созданный файл в эксплорере.
Эта попытка увенчается успехом, а команда, вшитая в hta-шаблон будет мгновенно исполнена.
Эксплойт ориентирован для Windows-среды, поэтому компилируй его с помощью lcc.
В качестве команды, заданной в hta-файле может быть что угодно – от безобидного создания папки, до форматирования диска
Poc:
MSHTA
Более подробное описание бага находится тут:
Цитата:
www.securitylab.ru/53970.htm
------------------------------------------------------------------------

[Internet Explorer Cursor Processing Remote DoS]
Описание:
Недавно мир узнал о новых уязвимостях в браузере Internet Explorer 6.0.
На этот раз очередное переполнение позволяет перезагрузить операционную систему и в теории – выполнить любой код.
Подробности ошибки не разглашаются, однако известно, что переполнение буфера вызывается при обработке неправильного *.ani-файла.
Анимашка в нашем случае – это файл курсора, который умеет подгружать глупый ослик. Внедрение сокрушительного DoS’ера в html-файл происходит с помощью конструкции «body {CURSOR: url("ANIBLUE.ani")}».
Сам ANIBLUE.ani, как правило, находится в той же папке. Как ты догадался, эта конструкция – есть описание стиля HTML-документа.
Помимо глупой DoS-атаки, существует возможность выполнить любой код с правами текущего пользователя - на данный момент есть эксплойт, который открывает шелл на 28876 порту.
Однако поставляемая версия пока не работоспособна, потому придется немного повременить.
Poc:
icoExp! А еще забыл сказаьб когда скачаете сплойт то про его сохоанить в HTML-формате! Нет это безапастно так вы просмотрите его содержимое! Просто там коментарий много! Сплойт безапасен! Отвечаю за свой базар!

Последний раз редактировалось KPOT_f!nd; 30.09.2006 в 01:46..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Софт для мобильных телефонов под *nix Grrl Сотовый фрикинг 2 02.03.2007 01:47
Редактирование содежимого прошивок для Самсунгов Digimortal Схемы и программы 3 28.02.2007 14:22
«Лаборатории Касперского»: Количество вредоносных программ под Linux резко возросло dinar_007 Мировые новости 9 20.08.2006 20:50
какОй трой ИСпоЛЬзоваТЬ длЯ поЛНого УПРАвЛЕиЕ уд.КОМПОМ? UnKn0wN E-Mail 32 08.04.2006 04:20



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ