информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеВсе любят медАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
IE 5.0, wni2k sp4, глюков нет.. может дело в версии IE, или системе? 13.01.04 10:21  Число просмотров: 1675
Автор: !mm <Ivan Ch.> Статус: Elderman
<"чистая" ссылка>
<hacking>
Тупая бага в IE 12.01.04 22:34  
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
Несколько дней назад я эксперементировал с обьектами в Internet Explorer. Как результат, мной была найденна уязвимость, позволяющая атакующему критичесски завершить процесс броузера.

Если создать HTML файл со следующим содержимым:

<object id="injected" classid="47C6C527-6204-4F91-849D-66E234DEE015">
</object>

---

то Internet Explorer завершит свою работу по причине попытки доступа к адресу 0x00000000.
Исключительная ситуация (0х00000005) происходит в модуле "srchui.dll". После чего появляется ссобщение "A file that is required to run search companion cannot be found. You may need to run setup".

После дополнительных проверок, оказалось что ошибка в результате которой появляется данное сообщение уже была найдена в начале 2002 года и к ней существует патч Q319949(он входит в состав WIndowsXP SP1). Поскольку патч к данной узвимости в моей системе уже установлен, то возможно предположить что уязвимость действительно новая.

Самое интерессное происходит если запустить отладку процесса. В дизассемблированном виде этот фрагмент кода выглядит следующим образом:

...
[1]  push        ebx  
[2]  push        ebp  
[3]  push        esi  
[4]  mov         esi,ecx 
[5]  mov         eax,dword ptr [esi+14F4h]
[6]  push        eax  
[7]  mov         ecx,dword ptr [eax] <- в этом месте происходит ошибка
[8]  call        dword ptr [ecx+20h] 
...

---

В eсx хранится значение по адресу eax. Но обратите внимание на сроку [8].Эта строчка делает переход по адресу, который хранится по адресу ecx+20h. Следовательно если есть возможность контроллировать данные в стеке(а именно оттуда берется значение регистра eax), то вполне возможно говорить о возможности удалленного выполнения шеллкода.

Но к сожалению мне так и не удалось достигнуть цели и по этому я решил опубликовать данный материал, дав вам пищу для размышлений.

Надеюсь на сотрудничество с вашей стороны.
IE 5.0, wni2k sp4, глюков нет.. может дело в версии IE, или системе? 13.01.04 10:21  
Автор: !mm <Ivan Ch.> Статус: Elderman
<"чистая" ссылка>
нужна WindowsXP 13.01.04 14:17  
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
Хехе эти продукты вообще глючны 16.01.04 15:16  
Автор: Saint_Byte Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Вот в ослике нумер 5 есть бага : если отдать данные до запроса сразу после подключки то он просто слетит нафиг
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach