Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Internet Explorer szoftver listázás

2007.07.22. 08:01 | buherator | 6 komment

Billy Rios egy olyan módszert kísérletezett ki, melynek segítségével egy távoli oldal részben felderítheti a látogatók számítógépének tartalmát. A módszer valószínűleg az Internet Explorer 4.0-val kezdődő verzióival használható, beleértve a legmagasabb biztonsági szintre állított IE7-et is, és az SP2 sem akadály. BK rögtön össze is rakott egy proof-of-concept (erre kitaláltak már jó magyarítást?) oldalt, melyben a lényeg valahogy így néz ki:

var acrobat7 =new Image();
acrobat7.src ="res://c:\\program%20files\\adobe\\acrobat%207.0\\acrobat\\acrobat.dll/#2/#210"

if (acrobat7.height != 30)
{
document.write("Adobe acrobat 7 <br>");
}

Látható, hogy a script a res:// protokollt használja, ennek pedig még IE7 alatt sincs megtiltva a távoli hozzáférés a helyi fájlokhoz (mint pl. a file:// vagy a telnet:// esetében). RSnake szerint a legjobb megoldás az lenne, ha a protokoll egyszerűen nem lenne elérhető web alól, ezt ugyanis az exploit kitek gyártóin kívül gyakorlatilag senki más nem használja.

A trükk segítségével az exploit packek kideríthetik, hogy mely exploitokat érdemes bevetni a felhasználó ellen, de a módszer alkalmas lehet arra is, hogy pl. egy gyártó feltérképezze, hogy az oldalára látogató felhasználó rendelkezik-e a konkurencia szoftverével.

Címkék: privacy internet explorer malware

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

B$H 2007.07.22. 10:47:09

Aranyos. Ha valakinek sok szabad ideje van konnyeden ir egy szkriptet ami valami hasonloval kiegeszitve:

myAddress=java.net.InetAddress.getLocalHost();
myAddress2=java.net.InetAddress.getLocalHost();
host=myAddress.getHostName();
ip=myAddress2.getHostAddress();

igen hasznos lehet. Pl.: Megnezi van e a gepen mondjuk Appserv, RealVNC, tuzfal, stb. es ipvel egyutt elmenti. Amugy meg aki hasznal IE-t az megerdemli.

buherator · http://buhera.blog.hu 2007.07.22. 12:35:50

Azért tegyük hozzá, hogy Firefoxban is volt hasonló hiba, de azt (talán a 2.0.0.5-tel) javították:

ha.ckers.org/blog/20070516/read-firefox-settings-poc/#comment-35888

fabatka 2007.08.01. 09:54:44

nekem 2.0.0.6-os firefox-al is működött...

buherator · http://buhera.blog.hu 2007.08.01. 11:56:00

A kommentben vagy a posztban lévőt próbáltad?

fabatka 2007.08.02. 10:05:37

mind a kettőt

buherator · http://buhera.blog.hu 2007.08.02. 11:30:36

Nekem az IE-s megoldás Fireofxxal (2.0.0.5, 2.0.0.6 - Windows, Ubuntu) minden vizsgált alkalmazást kilistáz, azokat is, amelyek a gépem közelébe sem kerültek soha.

A posztban lévő hibát én még nem teszteltem.