информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеАтака на InternetСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Тупая бага в IE 12.01.04 22:34  
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
Несколько дней назад я эксперементировал с обьектами в Internet Explorer. Как результат, мной была найденна уязвимость, позволяющая атакующему критичесски завершить процесс броузера.

Если создать HTML файл со следующим содержимым:

<object id="injected" classid="47C6C527-6204-4F91-849D-66E234DEE015">
</object>

---

то Internet Explorer завершит свою работу по причине попытки доступа к адресу 0x00000000.
Исключительная ситуация (0х00000005) происходит в модуле "srchui.dll". После чего появляется ссобщение "A file that is required to run search companion cannot be found. You may need to run setup".

После дополнительных проверок, оказалось что ошибка в результате которой появляется данное сообщение уже была найдена в начале 2002 года и к ней существует патч Q319949(он входит в состав WIndowsXP SP1). Поскольку патч к данной узвимости в моей системе уже установлен, то возможно предположить что уязвимость действительно новая.

Самое интерессное происходит если запустить отладку процесса. В дизассемблированном виде этот фрагмент кода выглядит следующим образом:

...
[1]  push        ebx  
[2]  push        ebp  
[3]  push        esi  
[4]  mov         esi,ecx 
[5]  mov         eax,dword ptr [esi+14F4h]
[6]  push        eax  
[7]  mov         ecx,dword ptr [eax] <- в этом месте происходит ошибка
[8]  call        dword ptr [ecx+20h] 
...

---

В eсx хранится значение по адресу eax. Но обратите внимание на сроку [8].Эта строчка делает переход по адресу, который хранится по адресу ecx+20h. Следовательно если есть возможность контроллировать данные в стеке(а именно оттуда берется значение регистра eax), то вполне возможно говорить о возможности удалленного выполнения шеллкода.

Но к сожалению мне так и не удалось достигнуть цели и по этому я решил опубликовать данный материал, дав вам пищу для размышлений.

Надеюсь на сотрудничество с вашей стороны.
IE 5.0, wni2k sp4, глюков нет.. может дело в версии IE, или системе? 13.01.04 10:21  
Автор: !mm <Ivan Ch.> Статус: Elderman
<"чистая" ссылка>
нужна WindowsXP 13.01.04 14:17  
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
Хехе эти продукты вообще глючны 16.01.04 15:16  
Автор: Saint_Byte Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Вот в ослике нумер 5 есть бага : если отдать данные до запроса сразу после подключки то он просто слетит нафиг
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach