TOM: Exploits

Beitrag lesen

Hallo ihrs!

Gestern bin ich leider nicht mehr dazu gekommen mich über die Exploits bei Windows System während des Threads IE für Linux auszulassen. Da ist mir mein Feierabend zwischen gekommen *g*

dann erzähl ma...

Java-Exploit im IE
Durch einen Fehler des Explorer im Verarbeitungskonzept von JS ist es möglich ihm abstürzen zu lassen da der IE zulässt, dass man Scripts in einer Endlosschleife laufen lassen kann. Wenn man nun ein JS schreibt, dass z.B. ständig die Hintergrundfarbe einer HTML-Seite ändert, dann ist der IE schnell ausgelastet und dann geht gar nichts mehr.

mach das mal im Mozilla. DER stürtzt ab. Der IE bringt irgendwann ne Meldung wie "Ihr Script braucht zu viel Resourcen und lässt den IE langsam laufen - wollen sie es beenden" oder so

Oder man auch mit dem Aufruf eines HTML-Dokuments gleichzeitig ein anderes starten. So wird von der ursprünglichen Page ein anderes Dokument in einem anderen Fenster geöffnet. Wenn man jedoch das Ursprungsdokument sich selbst aufrufen lässt, dann kommt es zu einer unendlichen Kette von Aufrufen, da die Page sich immer wieder selbst startet. Auch hier macht der IE sehr bald schlapp und stürtz ab. Legt man das Script in eine Schleife, kommt es zu einem Schneeballeffekt, der auch sehr schnell das gesamte System und nicht nur den IE lahmlegt.

hä? versteh ich net. erklär ma genauer. Sowas hab ich ja noch nie gesehen.

Windows Scripting Host
Der WSH ist ein von MS entwickeltes Feature um interaktiven Programmen über das Internet lokalen Zugriff auf den Rechner zu ermöglichen. Solche Programme sind meisten VB Scripte oder ActiveX Controls. Im eigentlichen Sinne ist der WSH kein Exploit, aber er birgt ein großes Gefahrenpotential. Durch die einfachsten Sxripte ermöglicht er nämlich vollen Zugriff auf den lokalen Rechner, samt Registry und aller Daten.Der Explorer ist zwar nur gefährdet, wenn die Progs direkt aus dem Internet ausgeführt werden, aber als Attachment einer Email sind alle Tore geöffnet.

löl - wenn ich nen Virus aufmachen isses dasselbe. Wenn Linux weiter verbreitet wäre würds au mehr Viren für Linux geben. Aber der durchschnittliche Linux - Nutzer is net blöde und somit auch net die Zielgruppe von Viren.

Sicherheitsloch durch Dateiendung
Durch Ausführen einer scheinbar harmlosen Datein, zum Beispiel einer Text-Datei können im Explorer destruktive Scripts gestartet werden. Wenn nämlich die herkömmliche Endung eines VB-Scripts (*.vbs) gegen die Endung "*.txt{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}" ausgetauscht wird, zeigt der Explorer nur noch die Dateiendung *.txt an. da diese spezielle Endung (".xxx{.-.-.}) sonst HTA-Anwendungen zugewiesen ist, bleibt das getarnte Script voll funktionsfähig und wird durch einen Doppelklick im vollem Umfang ausgeführt. So kann ein Script der normalen Dateiendung "destrukt.vbs" in die vermeintlich harmlose Datei "destrukt.txt" umgewandelt werden.

das funtzt nur für dumme, weil die txt dann tortzdem ausschaut wie ne .vbs. Ausserdem hab ich den Schrott mit den Dateiendungen abgestellt.

Buffer Overflos im IE
Windows kann mit Dateinamen von 218Byte samt Dateiendung umgehen. Jeder Dateiname der die 218 Byte überschreitet, wird automatisch auf die Größe gekürzt. So wird zum beispiel aus der Datei aa..aa.txt (219 Byte) einfach auf aa..aa.txt (218 Byte) gekürzt. Diese Fehlerkorrektur greift jedoch nicht bei einem Character0160 (bei gedrückter Alt-Taste "0160" auf dem Ziffernblock eingeben). Wenn also eine Datei beispielsweise "testfile.txt                                        " genannt wird, wobei nach der Endung "txt" der chr0160 bis zum Ende der "Rename-Box" eingegeben wird, stellt diese einen potentiellen Windows-Exploit dar. Wenn diese Datei innerhalb von Windows den Focus erhält, also mindestens einmal auf sie geklickt wird, führt das zu einem Windows-Fehler und damit zu einem Absturz.

glaub ich neeeeeet *test*

So, ich denke, das sollte reichen *g*

mhh.... wennste meinst.

Liebe Grüße

Sabine

greets Back TOM