Общий вид эксплоита: [uri]/[filelocation]/[file][.ext1]%00[.ext2] - где между расширениями файла ext1 и ext2 вставлен терминирующий символ "%00" (нулевой байт - признак конца строки).
Подробности:
При открытии вредоносной ссылки Огненный Лис запутывается: он распознаёт этот файл как приложение (о чём честно пишет вверху) а ниже предлагает открыть этот файл как pdf-документ.
Если уязвимое приложение самостоятельно сопоставляет тип файла с обрабатывающем приложением, то при попытке открытия файла calc.exe%00.pdf запустится, например Acrobat Reader и попробует открыть файл calc.exe, что у него естественно не получиться и вместо захвата управления мы увидим сообщение Акробата о не верном формате файла. А вот если файл открывается API-функциями ShellExecute/ShellExecuteEx, то сопаставление типа и расширения ложиться на плечи операционной системы и она послушно запускает calc.exe.
Тут открываются возможности по выполнению произвольного javascript-сценария: например так:
Код:
file:///path/troy.txt%00.html
а файл troy.txt%00.html может содержать например такой html-код:
Защита: Внимательно смотрите на раширения файлов перед открытием.
ЗЫ: Другие уязвимости FF:
Цитата:
Найденные уязвимости позволяют удаленному злоумышленнику обойти ограничения безопасности, выполнить произвольный код, осуществить XSS атаку, произвести DoS атаку и атаку спуфинга.
1) Уязвимость возникает из-за множественных ошибок в движке браузера. Эксплуатирование уязвимости приведет к порче участков памяти и выполнению произвольного кода.
2) Уязвимость возникает из-за множественных ошибок в движке Javascript. Эксплуатирование уязвимости приведет к порче участков памяти и выполнению произвольного кода.
3) Уязвимость возникает из-за ошибки в методах "addEventListener" и "setTimeout". Эксплуатирование уязвимости приведет к обходу политик безопасности браузера и выполнению сценария в контексте другого сайта.
4) Уязвимость возникает из-за ошибки междоменной (cross-domain) обработки. Эксплуатирование уязвимости приведет к вставке произвольного сценария в sub-frame другого Web сайта.
5) Уязвимость возникает из-за ошибки в обработке элементов внешних документов. Атакующий может вызвать обработчик событий и выполнить произвольный код с привилегиями chrome.
6) Уязвимость возникает из-за ошибки в обработке "XPCNativeWrapper" Атакующий может выполнить произвольный код