home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / webbrowser / IE / fm-IE.txt < prev    next >
Encoding:
Text File  |  2005-02-12  |  1.6 KB  |  38 lines

  1. Internet Explorer Object type Overflow
  2. --------------------------------------
  3.          ash@felinemenace.org
  4. --------------------------------------
  5.  
  6. This exploits the object type overflow found by eeye. 
  7.  
  8. The only existing code found for this exploit written in perl by Sir Alumni
  9. claimed only 56 bytes were available for shellcode in this overflow. Upon 
  10. further research i found that the rest of the html document could be found
  11. higher in memory in a predictable range but not at a predictable place within 
  12. this range.
  13.  
  14. To exploit this vulnerability i used the 56 bytes to search for the rest of 
  15. the html document in memory, find the lengthier shellcode and execute it.
  16.  
  17. This has been tested against Windows XP SP1, the shellcode uses a hardcoded
  18. kernel32.dll entry point. The shellcode downloads a copy of AckCmdS.exe, an 
  19. ack tunneled backdoor written by Arnie @ ntsecurity.nu.
  20.  
  21. If you want to take a look at this exploit open haxor.html in a hex editor.
  22.  
  23. It is a trivial task to modify this to run on other vulnerable os/sp 
  24. combinations.
  25.  
  26. I leave this as an exercise to the exploiter :)
  27.  
  28. Due to the nature of the downloaded backdoor (see 
  29. http://www.ntsecurity.nu/papers/acktunneling/) not all firewall configurations 
  30. will protect users against this type of attack and the trojan will not be 
  31. stopped by software that performs application based network control as it runs 
  32. in the context of internet explorer.
  33.  
  34. If you have any questions email ash@felinemenace.org
  35.  
  36. Make sure you patch yourself :)
  37. http://www.microsoft.com/technet/security/bulletin/MS03-020.asp
  38.