呵呵
顺便说下,那天想利用flash9 action script 3往localhost发包来利用xunlei的那个本地洞. 失败.
flash的安全验证无法绕过:
用Socket connect()过去就是请求domain-policy,如果有应答,则断开此连接.然后再开连接进行实际的数据交互.
 
void
2008-05-08
发件人: 大风
发送时间: 2008-05-08 11:06:03
收件人: [email]ph4nt0m@googlegroups.com[/email]
抄送:
主题: [Ph4nt0m] 答复: [Ph4nt0m] Re: 答复: [Ph4nt0m] Re: Yahoo! 助手(3721) ActiveX远程代码执行漏洞
 
难得 sowhat 大牛在此出现啊 <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

 

Luoluo 请跟进此问题 .

 

To void. Ax 的域限制是由浏览器的安全模型决定的。

 

不过某些情况下跨站也许可以绕过这层限制。

 

[Ph4nt<?xml:namespace prefix = st1 ns = "urn:schemas-microsoft-com:office:smarttags" />0m Security Team]

                  @ph4nt0m

          Email:  [email]axis@ph4nt0m.org[/email]

          PingMe:

          === V3ry G00d, V3ry Str0ng ===

          === Ultim4te H4cking ===

          === XPLOITZ ! ===

          === #_# ===

#If you brave,there is nothing you cannot achieve.#

 

发件人: ph4nt0m@googlegroups.com [mailto:ph4nt0m@googlegroups.com] 代表 Sowhat
发送时间: 2008年5月8 10:41
收件人: ph4nt0m@googlegroups.com
主题: [Ph4nt0m] Re: 答复: [Ph4nt0m] Re: Yahoo! 助手(3721) ActiveX远程代码执行漏洞

 

经过测试,Yahoo助手并没有限制域名,任何domain都能触发。

另外,这个漏洞并没有补上,我昨天晚上下载的Yahoo助手依然存在此漏洞。

如何进行域名判定的呢 ? 如果类似 yahoo.evil.com ?

 

void

2008-05-08

发件人: 云舒

发送时间: 2008-05-08 10:26:34

收件人: ph4nt0m

抄送:

主题: [Ph4nt0m] Re: 答复 : [Ph4nt0m] Re: Yahoo! 助手 (3721) ActiveX 远程代码执行漏洞

 

据说 3721 只有在 yahoo 的域名下面, activex 才能使用。

 

2008-05-08

云舒

发件人: 大风

发送时间: 2008-05-08  10:16:20

抄送:

主题: [Ph4nt0m] 答复 : [Ph4nt0m] Re: Yahoo! 助手 (3721) ActiveX 远程代码执行漏洞

Sowhat 没有提供,只是给出了 ssid ,根据这个自己推导吧 .

[Ph4nt0m] 

[Ph4nt0m Security Team]

                   @ph4nt0m

          Email:  [email]axis@ph4nt0m.org[/email]

          PingMe: 

          === Ultimate Hacking ===

          === XPLOITZ ! ===

          === #_# ===

#If you brave,there is nothing you cannot achieve.#

 

----- 邮件原件 -----

Xti9er

发送时间 : 200858 10:12

收件人 : Ph4nt0m

主题 : [Ph4nt0m] Re: Yahoo!  助手 (3721) ActiveX 远程代码执行漏洞

"Proof of Concept:

只需要下面这行代码保存成 HTML 文件 , 即可触发漏洞  "

老大,没有代码阿

On 57 上午 10 20 大风  <opensys...@gmail.com> wrote:

> Yahoo!  助手 (3721) ActiveX 远程代码执行漏洞

>

 

发现者 : Sowhat of Nevis Labs

日期 : 2008.05.06

>

 

>

 

[url]http://www.nevisnetworks.comhttp://[/url]secway.org/advisory/AD20080506EN.txthttp:

>

 

> CVE:    N/A

>

 

厂商

> Yahoo! CN

>

 

受影响版本 :

> Yahoo! Assistant<=3.6 (04/23/2008 之前版本 )

>

 

> Overview:

> Yahoo! 助手 ( 3721 网络助手 ), 是一个 IE 下的 BHO (Browser Helper Object).

>

 

> Yahoo! 助手有许多功能 , 例如 IE 设置修复 , 安全防护 , 删除浏览的历史信息 , 拦截广告 ,

.

更多信息 , 请参考 [url]http://cn.zs.yahoo.com/[/url]

>

 

细节 :

>

 

漏洞存在于 ynotifier.dll 这个 ActiveX 控件 .

成功利用此漏洞可以使得***者能够在安装了 Yahoo! 助手的电脑上执行任意代码 .

成功利用此漏洞需要诱使用户访问特定网页 .

>

 

在通过 IE 初始化 Ynoifier COM 对象时 , 会出现一个可利用的内存破坏漏洞 .

>

 

> (c78.fa0): Access violation - code c0000005 (first chance)

> First chance exceptions are reported before any exception handling.

> This exception may be expected and handled.

> eax=00e85328 ebx=001ada20 ecx=4080624c edx=00128474 esi=020cb5f0

> edi=00000000

> eip=43f50743 esp=001283e0 ebp=00128478 iopl=0         nv up ei pl zr na po

> nc

> cs=001b  ss=0023  ds=0023  es=0023  fs=0038  gs=0000

> efl=00010246

> 43f50743 ??               ???

>

 

> 637a8b47 8b45f8           mov     eax,[ebp-0x8]

> 637a8b4a 8b08             mov     ecx,[eax]

> 637a8b4c 8d55fc           lea     edx,[ebp-0x4]

> 637a8b4f 52               push    edx

> 637a8b50 6a01             push    0x1

> 637a8b52 50               push    eax

> 637a8b53 ff5158           call    dword ptr [ecx+0x58] ;

> ds:0023:408062a4=43f50743

>

 

此处虚函数指向了一个无效的数据 .

>

 

利用堆填充技术 , ***者可以通过利用此漏洞执行任意代码 .

>

 

> Proof of Concept:

只需要下面这行代码保存成 HTML 文件 , 即可触发漏洞

> <object classid='clsid:2283BB66-A15D-4AC8-BA72-9C8C9F5A1691'>

>

 

> Workaround:

对此 ActiveX 设置一个 Killbit.

>

 

厂商回应 :

>

 

> 2008.04.23  通过邮件通知厂商

> 2008.04.23  厂商回复 , 开发补丁

> 2008.04.23  补丁开发完毕 , 但厂商希望能够推迟公布细节 , 因为厂商需要时间推送补

> 2008.05.06  发布公告 .( 厂商没有发布任何公告 )

>

 

>

 

> [Ph4nt0m Security Team]

>

 

>                    <[url]http://blog.ph4nt0m.org/[/url] @ph4nt0m

>

 

>           Email:  a...@ph4nt0m.org

>

 

>           PingMe:

> hq&sig=9ae1bbb1ae99009d8859e88e899ab2d1c2a17724>

>

 

>           === V3ry G00d, V3ry Str0ng ===

>

 

>           === Ultim4te H4cking ===

>

 

>           === XPLOITZ ! ===

>

 

>           === #_# ===

>

 

> #If you brave,there is nothing you cannot achieve.#

>

 

>  p_w_picpath001.gif

> 5K 查看下载