Billy Rios egy olyan módszert kísérletezett ki, melynek segítségével egy távoli oldal részben felderítheti a látogatók számítógépének tartalmát. A módszer valószínűleg az Internet Explorer 4.0-val kezdődő verzióival használható, beleértve a legmagasabb biztonsági szintre állított IE7-et is, és az SP2 sem akadály. BK rögtön össze is rakott egy proof-of-concept (erre kitaláltak már jó magyarítást?) oldalt, melyben a lényeg valahogy így néz ki:
var acrobat7 =new Image();
acrobat7.src ="res://c:\\program%20files\\adobe\\acrobat%207.0\\acrobat\\acrobat.dll/#2/#210"
if (acrobat7.height != 30)
{
document.write("Adobe acrobat 7 <br>");
}
Látható, hogy a script a res:// protokollt használja, ennek pedig még IE7 alatt sincs megtiltva a távoli hozzáférés a helyi fájlokhoz (mint pl. a file:// vagy a telnet:// esetében). RSnake szerint a legjobb megoldás az lenne, ha a protokoll egyszerűen nem lenne elérhető web alól, ezt ugyanis az exploit kitek gyártóin kívül gyakorlatilag senki más nem használja.
A trükk segítségével az exploit packek kideríthetik, hogy mely exploitokat érdemes bevetni a felhasználó ellen, de a módszer alkalmas lehet arra is, hogy pl. egy gyártó feltérképezze, hogy az oldalára látogató felhasználó rendelkezik-e a konkurencia szoftverével.
B$H 2007.07.22. 10:47:09
myAddress=java.net.InetAddress.getLocalHost();
myAddress2=java.net.InetAddress.getLocalHost();
host=myAddress.getHostName();
ip=myAddress2.getHostAddress();
igen hasznos lehet. Pl.: Megnezi van e a gepen mondjuk Appserv, RealVNC, tuzfal, stb. es ipvel egyutt elmenti. Amugy meg aki hasznal IE-t az megerdemli.
buherator · http://buhera.blog.hu 2007.07.22. 12:35:50
ha.ckers.org/blog/20070516/read-firefox-settings-poc/#comment-35888
fabatka 2007.08.01. 09:54:44
buherator · http://buhera.blog.hu 2007.08.01. 11:56:00
fabatka 2007.08.02. 10:05:37
buherator · http://buhera.blog.hu 2007.08.02. 11:30:36
A posztban lévő hibát én még nem teszteltem.