res:// URLs
Чтение PE32 ресурсов по ссылке вида res:// в IE
by ALiEN Assault
Оригинальные решения всегда были сильной стороной M$. И вот выяснилось, что
компания радует пользователей уникальной возможностью открывать html-ресурсы
PE32 файлов прямо в браузере!
Очевидно, что разработчики имели в виду только милые шутки над коллегами
(поставить кому-нить стартовой страничкой апокалиптическое предупреждение вроде
"Консоль управления MMC в данный момент подключена к удаленному компьютеру"), а
никак не потенциал в плане XSS (c веба IE такие ссылки тоже открывает).
Авторы adware/spyware также не обошли стороной замечательную разработку M$,
и используют её возможности в таких *решениях*, как Home Search Assistant.
Углубляться в технические детали наверное незачем - кому это интересно, уже
может сделать все необходимые выводы. Ограничусь перечислением наиболее
занятных ссылок (W2K)
Замечу, что когда PE32 файл не находится в PATH, то адрес нужно писать вида
res://Drive:\Path\to\file.ext/resource.htm , сам же ресурс должен быть в
разделе HTML
Наиболее любопытные ссылки:
res://appwiz.cpl/default.hta - загружает appwiz.cpl =)
res://sp3res.dll/default.hta - тоже
------------------------------------------
res://cdfview.dll/cacheerr.htm
Канал недоступен
Запрошенный канал не удается показать, так как необходимое содержимое
отсутствует в папке временных файлов Интернета. Чтобы обновить канал, щелкните
здесь.
------------------------------------------
res://cdfview.dll/hrerror.htm
Ошибка чтения канала
Запрошенный канал содержит ошибку, и его не удается отобразить.
+ Сведения
Произошла следующая ошибка ''HRESULT'':
------------------------------------------
res://cdfview.dll/xmlerror.htm
Ошибка чтения канала
Запрошенный канал содержит ошибку, и его не удается отобразить.
+ Сведения
Ошибка разбора файла CDF в строке :
------------------------------------------
res://dfrgres.dll/remoted.htm (выглядит аццки)
Консоль управления MMC в данный момент подключена к удаленному компьютеру.
Эта версия дефрагментатора дисков не поддерживает дефрагментацию удаленных
томов
------------------------------------------
res://mmc.exe/fsnav_0.htm
Белое поле, минимализм
------------------------------------------
Ошибки HTTP (можно использовать для саботажа =)
res://sp3res.dll/http_400.htm
res://sp3res.dll/http_403.htm
res://sp3res.dll/http_404.htm
res://sp3res.dll/http_406.htm
res://sp3res.dll/http_410.htm
res://sp3res.dll/http_500.htm
res://sp3res.dll/http_501.htm
res://sp3res.dll/http_gen.htm - 405
res://sp3res.dll/servbusy.htm - 408/409
------------------------------------------
res://mshtml.dll/repost.htm
Внимание: страница устарела Запрошенная страница была создана с помощью
переданных в форму сведений. Доступа к этой странице больше нет. Из
предосторожности Internet Explorer не повторяет передачу сведений
автоматически.
Для повторной передачи сведений и просмотра веб-страницы нажмите кнопку Обновить.
------------------------------------------
res://shdoclc.dll/error.dlg
На этой странице произошла ошибка сценария.
------------------------------------------
res://shdoclc.dll/orgfav.dlg
Редактор закладок, как во взрослых браузерах =)
------------------------------------------
res://shdoclc.dll/printerr.htm
Не удается напечатать документ.
Приложение документа не установлено или для его загрузки недостаточно
памяти либо приложение не поддерживает печать (например, нельзя печатать
звуковые записи).
------------------------------------------
res://shdoclc.dll/printnf.htm
Не удается напечатать документ.
Документ не найден.
------------------------------------------
res://shdoclc.dll/printunk.htm
Не удается напечатать документ.
Ошибка неизвестного происхождения.
------------------------------------------
res://shdoclc.dll/wcee.htm - easter egg
чтобы посмотреть, надо сохранить страницу отдельно, и убрать строчки
if (DecodeStr("gurjPRR") != window.name)
return;
Представляет собой скроллер с перечислением разработчиков и потугами на юмор.
Текст скроллера закодирован ROT13
(c) Ржавая сеть