Quelltext sehen vorm Öffnen der Seite - und Hacker - Hilfe !!
Hans
Hallo,
Dringend:
Wie komme ich an den Quelltext einer Seite ohne diese im Browser öffnen zu müssen??
Hier der Url:
http://www.freenet.de/darkRanger/index2.htm
WARNUNG:
NICHT öffnen im Browser,
ein hacker hat mir nehmlich aller wahrscheinlichkeit einen Virus raufgespielt nur dadurch dass ich diese Seite geöffnet habe,
aber damit ich sicher bin würde ich gerne den Quelltext sehen.
www.freenet.de/darkRanger/index2.htm
Was anders:
Wie schaut das exakt mit der rechtlichen Lage aus??
Tut mir leid dass dieses Posting so formlos und chaotisch ist,
aber ich bin noch voll durcheinander
Euer Hans
Hallo Hans!
Das laesst Deinen Browser abstuerzen (Bug in Win 9x).
<img src="c:\con\con">
<img src="c:\aux\aux">
<img src="c:\aux\aux">
<img src="c:\con\con">
<img src="c:\aux\aux">
<img src="c:\aux\aux">
<img src="c:\con\con">
<img src="c:\aux\aux">
<img src="c:\aux\aux">
damit view-source:http://www.freenet.de/darkRanger/index2.htm kannst Du es anschauen.
Tip: loesch die index2.htm - die ist hinueber.
Gruß
Thomas
Hallo Thomas!
Das laesst Deinen Browser abstuerzen (Bug in Win 9x).
<img src="c:\con\con">
<img src="c:\aux\aux">
<img src="c:\aux\aux">
<img src="c:\con\con">
<img src="c:\aux\aux">
<img src="c:\aux\aux">
<img src="c:\con\con">
<img src="c:\aux\aux">
<img src="c:\aux\aux">
Genau! Das hatten wir hier schon mal (bin aber zu faul zum Suchen). Und damit User, die ihr Windows 9x auf D:\ installiert haben, auch im Genuss des Absturzes kommen, habe ich hier eine andere Variante (mit \nul\nul):
http://www.atomic-eggs.com/temp/xx.html
view-source:http://www.atomic-eggs.com/temp/xx.html
Bis danndann
PAF (patrickausfrankfurt), SELFSPEZIAL
Hallo!
Irgendwann hab ich mal gelernt, daß es bestimmte reservierte Namen im Dateiensystem DOS gibt (z.B. NUL und AUX) und diese Namen sollte man nicht als Verzeichnisnamen nutzen
nun kann man unter WIN solche Verzeichnisse nicht anlegen, aber irgendein ein wohlmeinender Mensch kann das unbenommen in HTML-Code schreiben
und anscheinend läßt das dann abschmieren
Gruss
Connie
Hallo,
ein HACKER hat dir einen VIRUS draufgespielt? Was redest du da? Willst du uns vollkommen veralbern?
Einen größeren Blödsinn habe ich ja schon lange nicht gehört...
Sorry für meinen Beitrag ;)
Gruß
Thomas J.
Hallo,
ein HACKER hat dir einen VIRUS draufgespielt? Was redest du da? Willst du uns vollkommen veralbern?
Einen größeren Blödsinn habe ich ja schon lange nicht gehört...
Hier spricht der Unwissende hm?
Wobei im allgemeinen, einfache dumme Macroviren und Java/Javascript
geschichten auch mittlerweile unter den Begriff Virus fallen.
Oder bezog sich Dein Beitrag nicht auf das HTML sondern auf den Hacker?
Dann solltest Du auf solcherlei Postings verzichten und Dir Schande ersparen.
Hi,
was heisst hier der Unwissende? Mein Beitrag bezog sich darauf, dass hier wahrscheinlich weder ein Hacker unterwegs war, sondern das ganze selbst programmiert wurde. Hast du mal aus Neugier die ganze Seite angeschaut?
http://www.freenet.de/darkRanger/
Wem auch immer das gehört: "The power of DarkRanger".... Uaahhaa... wenn ich mir die scripte weiter unten auf der Seite ansehe ("Boooom! darkRanger is bombing you") was aus einer Alert-Box im Loop besteht, um dem Surfer einen Streich zu spielen....
Die besten Hardcore-scripts ("Die rechte Maustaste wurde vom Admin gesperrt!" *grins*) und geschmackvolle Bilder (Teletubbie mit Hitler-Flagge) deuten auf das gesamte Niveau hin. Zusammengesammelte Scripte, die möglichst den Browser zum Absturz brigen sollen.
Und was ist mit der Berüchtigten INDEX2.HTML? Diese wird über einen Link aufgerufen. Der Text des Links:
"Hier draufdrücken für Windoof 98 und 95 user !!!"
<img src="http://www.freenet.de/darkRanger/12.gif" alt="">
der Hacker hat wieder zugeschlagen...
Gruß
Thomas J.
Hi, Hans
was für ein Virus soll das sein? Ein HTML-Virus? -> Geht net!!
die site kam bei mir so an:
--------------------------------------
<HTML>
<head>
<title>LinZ</title>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<meta name="robots" content="index">
<meta name="robots" content="nofollow">
<meta name="language" content="Deutsch">
<meta name="keywords" content="darkRanger is the best of the world and he stops all the lamers ohh my god it is great to by hacker">
<meta name="description" content="Hacking Page about Security by darkRanger">
<meta name="distribution" content="global">
<meta name="robots" content="all">
<style TYPE="text/css">
<!--BODY { background: #000033; }
.para3 { margin-top: -20px; margin-left: 30px; margin-right: 50px; font-family: "font1, Copperplate Gothic Bold"; font-size: 15px; line-height: 20px; text-align: left; color: #FFFFFF; }
.para4 { margin-top: -10px; margin-left: 15px; margin-right: 50px; font-family: "font1, Copperplate Gothic Bold"; font-size: 20px; line-height: 40px; text-align: left; color: #004080; }
-->
</style>
</head>
<body link="#FFBF00" vlink="#aaaaaa">
<font color="red">
Dieses Bild dürtest du unter Win9x gar nicht mehr sehen !!!!!!!!!
<img src="c:\con\con">
<img src="c:\aux\aux">
<img src="c:\aux\aux">
<img src="c:\con\con">
<img src="c:\aux\aux">
<img src="c:\aux\aux">
<img src="c:\con\con">
<img src="c:\aux\aux">
<img src="c:\aux\aux">
</body>
</html>
-----------------------------------------------
keine spur von einem virus oder auch nur einem skript oder anderem ausführbarem code.....
grosses fragezeichen? oder blick ichs einfach net was du meinst?
gruss, Eeye
P.S. andere frage: was soll das mit dem " Das Bild dürftest du unter win95 gar nicht mehr sehn?"
und welches bild überhaupt? bei mir kam keins an...
Das passiert, wenn man IE benutzt, Netscape ignoriert solche img-Angaben
Gruss Monika
Hallo Monika!
Netscape ignoriert solche img-Angaben
Scheinbar nicht, sonst kaeme es nicht zu so was:
<img src="http://www.atomic-eggs.com/temp/nulnul.gif" alt="">
Nur die Bilder werden nicht gefunden, weil sie nicht existieren! Und: mit Netscape stuerzt Windows (9x) nicht ab, wohl aber mit IE...
http://www.atomic-eggs.com/temp/xx.html
Bis danndann
PAF (patrickausfrankfurt), SELFSPEZIAL
Hallo Monika!
Netscape ignoriert solche img-Angaben
Scheinbar nicht, sonst kaeme es nicht zu so was:
<img src="http://www.atomic-eggs.com/temp/nulnul.gif" alt="">
Nur die Bilder werden nicht gefunden, weil sie nicht existieren! Und: mit Netscape stuerzt Windows (9x) nicht ab, wohl aber mit IE...
Bei mir stürzt das auch mit dem IE NICHT ab!
Reiner
Hallo Reiner!
Bei mir stürzt das auch mit dem IE NICHT ab!
Funktioniert nur unter Win 95 und 98. WinNT hat da keine Probleme. Ausserdem, wie Patrick geschrieben hat, ist die Schwachstelle offenbar mit den neuesten Patches von MS beseitigt.
So long
Noch was...
Ich muss selber staunen... Bin früher selbst da immer abgestürzt... Heute nicht mehr... Auch auf der Seite von Hans nicht... haben diese Wíndows Updates doch was gutes :-) (habe seit dem Upload dieser xx.html irgendein Sicherheits-Update installiert)...
Bis danndann
PAF (patrickausfrankfurt), SELFSPEZIAL
Hi,
also in Hans' Fall war's ja kein Virus, aber das hat mich an etwas erinnert was mir neulich passiert ist:
Aus Neugier bin ich mal auf eine M$-Hasser Site gesurft (ich glaube die URL war www.enemy.org) als auf einmal mein Virusscanner Alarm gab. Genaue Meldung weiss ich leider nicht mehr, aber er beschwerte sich ein File (Name weiss ich leider auch nicht mehr, Filetyp war glaube ich .ocx (?)) von der Seite sei von einem Virus infiziert.
Browser war IE5, Javascript ein-, Active-X ausgeschaltet.
Hat da mein Virusscanner (McAfee) gesponnen oder wurde da tatsaechlich ein File mit einem Virus auf meine Platte geladen?
Gruss,
Armin
Moin,
Genaue Meldung weiss ich leider nicht mehr, aber er beschwerte sich ein File (Name weiss ich leider auch nicht mehr, Filetyp war glaube ich .ocx (?)) von der Seite sei von einem Virus infiziert.
Schau mal hier nach, da wird es erklärt:http://www.halcyon.com/mclain/ActiveX/
Ich finde es schon irgendwo Okay, wenn ein Virenscanner ActiveX und Viren gleichsetzt :-)
Wenn ich mich recht erinnere, rät selbst Microsoft dazu, ActiveX auszuschalten
Swen
Tach auch & Danke,
Moin,
Schau mal hier nach, da wird es erklärt:http://www.halcyon.com/mclain/ActiveX/
Ich finde es schon irgendwo Okay, wenn ein Virenscanner ActiveX und Viren gleichsetzt :-)
Wenn ich mich recht erinnere, rät selbst Microsoft dazu, ActiveX auszuschalten
Also in anderen Worten, das File wird runtergeladen und ich erst hinterher gefragt ob ich es denn auch ausfuehren will? Sollte das nicht sinnvoller andersrum sein?
Nun ja, solange ich mich da einigermassen auf den Virusscanner verlassen kann und ausserdem nicht doch irgendwann aus Versehen auf _OK_ klicke wenn der Browser fragt ob ich das ActiveX Ding ausfuehren will (die Abfrage habe ich fuer alle ActiveX eingeschaltet)...
Gruss,
Armin
Am sichersten ist es, eine Webseite zu holen, indem man diese per Telnet von Server holt.
Dann wird naemlich auch der noch so agressivste Virus nicht ausgefuehrt.
Und das geht in Deinem Fall so:
telnet www.freenet.de 80
GET /darkRanger/index2.htm HTTP/1.1
und 2 mal return.
Schwupp. Schon haste Deine Seite.
Und hier zeigt sich dann, wer guten HTML-Code geschrieben hat :-)
Hallo,
Dringend:Wie komme ich an den Quelltext einer Seite ohne diese im Browser öffnen zu müssen??
Hier der Url:
http://www.freenet.de/darkRanger/index2.htmWARNUNG:
NICHT öffnen im Browser,
ein hacker hat mir nehmlich aller wahrscheinlichkeit einen Virus raufgespielt nur dadurch dass ich diese Seite geöffnet habe,
aber damit ich sicher bin würde ich gerne den Quelltext sehen.www.freenet.de/darkRanger/index2.htm
Was anders:
Wie schaut das exakt mit der rechtlichen Lage aus??Tut mir leid dass dieses Posting so formlos und chaotisch ist,
aber ich bin noch voll durcheinander
Das ist ein seit langer Zeit bekannter Fehler von Windows 9x. Windows 9x hat Probleme mit Dateinamen, die alte DOS-Devicenamen enthalten. Also COM, LPT.... Das schöne daran ist ja, daß der Fehler im Betriebssystem ist, und der Browser eigendlich nix für kann. Wenn du mehr wissen willst, kannst du dir mal den dazu passenden Artikel von Securitfocus durchlesen.
Noch was, damit kann man deinen Rechner nur zum Absturz bringen. Wie ich die Bugtraq-Meldung verstanden habe, ist es keinem gelungen, den Bug zu exploiten, und Code auf dem Rechner auszuführen. Es gab aber in der letzten Zeit ein paar Schwachstellen, im Bereich von Active-X und VBScript, die so etwas zulassen könnten.
http://www.securityfocus.com/vdb/bottom.html?section=discussion&vid=1043