![]() |
Mozilla Firefox URLBar: выполнение произвольного кода.
Mozilla Firefox URLBar: выполнение произвольного кода.
автор: 0х00000000 www.0x000000.com/?i=333 Цель: Mozilla Firefox практически всех версий. <=2.0.0.4 Опасность: 4/10 Exploit: В строке URL пишем: Код:
file:///C:/winnt/system32/calc.exe%00.pdfКод:
<A HREF=file:///C:/winnt/system32/calc.exe%00.pdf>download</A>Подробности: При открытии вредоносной ссылки Огненный Лис запутывается: он распознаёт этот файл как приложение (о чём честно пишет вверху) а ниже предлагает открыть этот файл как pdf-документ. http://lebed.ucoz.ru/images/bug_ff.png Если уязвимое приложение самостоятельно сопоставляет тип файла с обрабатывающем приложением, то при попытке открытия файла calc.exe%00.pdf запустится, например Acrobat Reader и попробует открыть файл calc.exe, что у него естественно не получиться и вместо захвата управления мы увидим сообщение Акробата о не верном формате файла. А вот если файл открывается API-функциями ShellExecute/ShellExecuteEx, то сопаставление типа и расширения ложиться на плечи операционной системы и она послушно запускает calc.exe. Тут открываются возможности по выполнению произвольного javascript-сценария: например так: Код:
file:///path/troy.txt%00.htmlКод:
<html>ЗЫ: Другие уязвимости FF: Цитата:
|
Уязвима только 2.0.0.4, в 2.0.0.5 уже фикс.
|
Мде...неплохо
Для каких версий фф? |
Цитата:
Цитата:
|
c411k,
Цитата:
|
Ну а что собственно удивляться. Вышла новая версия, и выкладывают дыры в старой. Так было и будет всегда, и не только для ФФ.
|
| Время: 21:14 |