Наши проекты:
Журнал · Discuz!ML · Wiki · DRKB · Помощь проекту |
||
ПРАВИЛА | FAQ | Помощь | Поиск | Участники | Календарь | Избранное | RSS |
[3.138.116.50] |
|
Сообщ.
#1
,
|
|
|
: Т.е. можно ли с их помощью поменять что-либо на серваке, с которого они приходят (желательно чем-нибудь подтвердить свое мнение)?
Пардон, если не все поняли. |
Сообщ.
#2
,
|
|
|
В JavaScript в принципе не заложены средства общения с устройствами
и с удаленными машинами. По идее - безопасно. Однако, никто не застрахован от всяких дыр/Exploit-ов. Я был приятно удивлен когда простенький html-код сам запустил на моей машине игрушку |
Сообщ.
#3
,
|
|
|
Цитата vot, 29.05.02, 10:12:20 ... Однако, никто не застрахован от всяких дыр/Exploit-ов. Я был приятно удивлен когда простенький html-код сам запустил на моей машине игрушку Ух-ты :o! А че за код ;)! |
Сообщ.
#4
,
|
|
|
Еще надо отдавать отчет, что существуют WindowsScripts технологии, они позволяют запустить j-скрипт вне браузера, при этом он получает доступ к файловой системе и реестру. Есно, может и нагадить...
|
Сообщ.
#5
,
|
|
|
>=== cut ===<
Обнаружена серьёзная уязвимость в браузере IE. Израильские специалисты по компьютерной безопасности обнаружили весьма серьезную уязвимость в браузере IE. С её помощью на удаленной машине можно запустить любую программу, причем без использования скриптов и ActiveX. Задействовать её можно с помощью следующего HTML-кода: <span datasrc="#oExec" datafld="exploit" dataformatas="html"></span><xml id="oExec"> <security> <exploit> <![CDATA[ <object id="oFile" classid="clsid:11111111-1111-1111-1111-111111111111" codebase="c:/windows/system32/winmine.exe"></object> ]]> </exploit> </security> </xml> Данный код можно скопировать в блокнот и сохранить в файл с расширением html. Если этот файл будет открыт в IE, автоматически запустится игра САПЁР но запустить можно любую программу и команду что делает эту уязвимость просто ужасной. Уязвимость присутствует во всех версиях IE, так как используется функция "data binding", введенная еще в IE4. [CompuLenta] AVP ругается на этот код и говорит что есть подозрение на Exploit.CodeBaseExec, но в данном случае это не вирус! NAV и другие антивирусы вообще не реагируют на это :-( Так что пока не найдено решение как закрыть данную уязвимость обязательно обновите антивирусные базы AVP и не выключайте AVP ни при каких обстоятельствах, не открывайте подобные демонстрационные странички в Интернете или в сомнительных местах, не известно что туда могут записать не порядочные люди.... Самое страшное это то что данный код можно пересылать по электронной почте в коде :-( >=== cut ===< Хм... проверил -- точно падла запускается. :-( Как вариант еще чуть защититься от такой гадости -- ставить винду в каталог с нестандартным названием. |
Сообщ.
#6
,
|
|
|
Есть вариант, который полностью решает эту проблему.
http://security.greymagic.com/adv/gm001-ie/ ========== Solution: There is no configuration-tweaking workaround for this bug, it will work as long as the browser parses HTML. The only possible solution must come in the form of a patch from Microsoft. Since the injected <object> runs in the "My Computer" Zone changing the Internet Zone's settings didn't affect it, but changing the correct zone's settings will prevent this exploit from running. Here is the registry information: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] Change the value of "1004" (DWORD) to 0x3. ========== |
Сообщ.
#7
,
|
|
|
Цитата vot, 29.05.02, 16:13:16 ...ставить винду в каталог с нестандартным названием. Это надо делать (использовать нестандартные имена и т.п.) всегда, когда речь заходит о безоп-ти, хакеры за такие вещи быстро цепляются... Кстати, когда занимался анализом защищ-ти разл. серваков, оказалось, что этот прием используется довольно часто. |
Сообщ.
#8
,
|
|
|
> === cut ===<
Счастливым пользователям Win'XP предлагаю сходить на http://www.fuck.org/~max/xp_rules.jpg Утверждается, что данная ссылка валитXP намертво. Сам проверить не могу, т.к. меня это XP не впечатлило. DZ> По этой ссылочке лежит банальный эксплойт, который ты же и описывал Он ничего кроме запуска poweroff.exe больше не делает. Касперский его сразу за задницу хватает, если запущен. > === cut ===< |
Сообщ.
#9
,
|
|
|
Цитата vot, 29.05.02, 16:13:16 >=== cut ===< Обнаружена серьёзная уязвимость в браузере IE. [> eated by Moderator <] Круто - проверил недавно. ;D А "Format C:\" - тоже ведь можно запустить ;D ;D ;D ;D ;D ;D ;D |
Сообщ.
#10
,
|
|
|
2 Docent:
Не надо цитировать все подряд - только самое необходимое! |
Сообщ.
#11
,
|
|
|
2 Docent - просто format c: ничего не решает
а вот если - ;D echo Y | format c: \%format c:\% ;D тогда уже будет :'( |