Pirms vairāk kā nedēļas parādījās informācija par to, ka Internet Explorer lietotājus ar īpaši izveidotas adreses palīdzību var diezgan vienkārši maldināt un viltus lapas var tikt piedāvātas kā reālas.
The vulnerability is caused due to an input validation error, which can be exploited by including the “%01” and “%00” URL encoded representations after the username and right before the “@” character in an URL.
Successful exploitation allows a malicious person to display an arbitrary FQDN (Fully Qualified Domain Name) in the address and status bars, which is different from the actual location of the page.
Pow komentāros ir iemetis stāsta turpinājumu. The Age ziņu lapā ir atrodama informācija par to, ka kāda kompānija, kas nodarbojas ar atvērtā koda programmatūru ir izlaidusi ielāpu šai Internet Explorer ievainojamībai.
Visi interesenti var iet uz http://security.openwares.org/ un lāpīties, kamēr Microsoft kasa pakausi…
eh… nospertu kāds w2k/ie/off surses… tad varētu lāpīties 🙂
njā..sen neesmu lāpījies 🙂
Man poha.Šitāda lāpīšanās laikam te nederēs 🙁 Būtu jau labi ka paģiru rītā novelc kautko no kautkurienes un esi salāpījies }:
Tie testa piemēri arī ļoti labi strādā ar Firebird..
http://www.paypal.com%01@security.openwares.org/Paypal.htm
WinXP, Mozilla Firebird 0.7
Un tas ielāps tikai salāpa IE.. Firebird krīt tāpat..
–, Tu laikam nesaprati šā cauruma būtību. nesapačots ie iekš adress bar rādīs tikai to paypal.com, tas tā, ja nu kādas uztveres probēmas.
kapec man firebirds nekriit?
runa iet par sho:
http://www.theage.com.au/articles/2003/12/12/1071125632006.html
http://www.mozillazine.org/talkback.html?article=4078
(aiai: nevis address bar, bet status bar)
vispar jau shis “ielaps” pats izskatas biistams. papeetot taa izejas kodu, faila IETray.cpp atrodam intrsantas lietas:
char surl[256];
strcpy(surl,”http://www.openwares.org/cgi-bin/exploit.cgi?”);
char sFake[256];
char sTrue[256];
…
strcat(surl,sFake);
strcat(surl,”&”);
strcat(surl,sTrue);
diemzhel nebija vairak laika, lai to kodu peetiitu, tachu jau pec shiem fragmentiem izskatas, ka tur iespejams elementars buffera exploits… mozh kaads c++ guru var pieslegties?!
Nav grūti konstatēt, ka tas ielāps nav bīstams – Tu vismaz pārbaudīji, ko dara tas exploit.cgi uz openwares servera? Tas skripts informēt lietotāju par spoofinga faktu.
Kā Tev šķiet, exploitus source kodos meklē pēc atslēgas vārda “exploit” ?
Delerium, ko tu bezjeegaa vari d*st. Tu c esi kodeejis kaadreiz? zini kas ir buffer overflow?
ui, nav laika skatiities kas notiek …, bet izskataas, ka elementaari sanaak buffer overflow, ja strlen(sFake) + strlen(sTrue) > 256 – taa const url stringa garums.
Pow, nevajag jau uzreiz kļūt stulbam un lamāties. Ja jau esi eksperts, tad Tev nevajag daudz laika, lai apskatītu pārdesmit rindiņas koda.
1) ir jau tai sourcee pa vidam (kur liku daudzpunktu) lietots strlen() ar =’