an die Internet Explorer Benützer

gfc

Schönwetter Camping-Prophet
Administrator
Beiträge
16.240
Reaktionspunkte
2.557
Alter
42
Ort
Aarau
Website
www.parkrocker.net
Solltet ihr irgendwo in der nähe einen windows-pc mit internet explorer haben, dann schaut euch mal dieses bild an: http://home.1asphost.com/sousy2050/jeeper.jpg

also ich @büro war recht erschrocken.. ich mein ich nutz ihn nie, aber das musste ich testen...

zum Glück surf ich normalerweise dort per Mozilla Firebird...
 

gfc

Schönwetter Camping-Prophet
Administrator
Beiträge
16.240
Reaktionspunkte
2.557
Alter
42
Ort
Aarau
Website
www.parkrocker.net
Zonga postete
bei mir gings. beide laufwerke. brenner und cd-rom
bei nem Kollegen von mir wars ganz geil... hats aufm CD-Server versucht.. alle 12 Laufwerke gingen auf... muss sicher n geiles Bild gewesen sein...
 

gfc

Schönwetter Camping-Prophet
Administrator
Beiträge
16.240
Reaktionspunkte
2.557
Alter
42
Ort
Aarau
Website
www.parkrocker.net
:D
weder mein vmware-win98 liess sich beeindrucken noch der pc meines mitbewohners.

aber jetzt wisst ihr ja, wie sicher microsoftware ist. nämlich überhaupt nicht. statt das cdrom auszufahren hätte es auch einen dialer oder einen trojaner installieren können.

alternativen gibt es unter
http://www.mozilla.org -> mozilla suite (browser, email, html-editor)
http://www.mozilla.org/projects/firebird/release-notes.html#install -> mozilla firebird (schnell und leicht, DIE empfehlung)
http://www.opera.com -> opera browser
http://www.fdisk.com/doslynx/lynxport.htm -> lynx (nur text, deshalb der schnellste und sicherste browser, den es überhaupt gibt)
 

shacka

Eskimo & Womanizer
Veteran
Beiträge
835
Reaktionspunkte
1
Alter
39
Ort
Straubing
Website
www.musikkulturverein.de
hehe das is kein problem des internet explorers =)
ihr könnt mich jetz steinigen*G* aber es gibt nur 2 möglichkeiten wie dieser effekt verursacht werden kann

1.) die .htaccess ist auf dem server so modifiziert worden, dass eben der befehl ausgeführt wird, das hiese aber dass es auf jedem unix ähnlichen system auch funktionieren müsste. ABER Linux, mac os X sowie windows bassieren alle irgendwie auf unix oder sind diesem sehr ähnlich.

2.) ich weiß nicht ob manche von euch noch bescheid wissen aber das jpg format hat sehr viele möglichkeiten, ähnlich wie .gif, bei .gif wissen ja mittlerweile die meisten, dass es eine art ausführbare datei ist, siehe animierte bilder. das heißt jpg hat wohl ein paar mehr funktionen als der allgemeine user bescheid weiß. der angeschlagene befehl funktioniert daher nur bei bestimmten windows versionen. Das ist das wahrscheinlichste.


Ich hock seit ein paar minuten mit nem hexeditor an der datei mal gucken was sich rausfinden lässt. werd mal gucken sobald ich was weiß könnt ihrs hier lesen.

@ neonknight naja links für lynx für linux is ok:) aber ich lieb ja unter windows meinen alten mosaik, nur text weder bilder noch frames*G*
 

gfc

Schönwetter Camping-Prophet
Administrator
Beiträge
16.240
Reaktionspunkte
2.557
Alter
42
Ort
Aarau
Website
www.parkrocker.net
shacka.-. ich glaub eher es liegt an einem der beiden Bugs:

Wieder Schwachstelle im Internet Explorer

Eine vom Sicherheitsdienstleister GreyMagic neu gemeldete Schwachstelle ermöglicht es einem Angreifer, beliebige Skripte an den Internet Explorer zu übermitteln, die von arglosen Benutzern ausgeführt werden können.

Zum Anzeigen von bestimmten Fehlern, beispielsweise ein nicht antwortender Webserver, benutzt der IE eigene HTML-Seiten: "Die Seite kann nicht angezeigt werden". Je nach aufgetretenem Fehler wird auch die angegebene URL im Dokument referenziert. Der Fehler liegt nun in der Behandlung der URL: In der URL versteckter Skriptcode wird nicht ausgefiltert, sondern an den Explorer direkt übergeben.

Manipuliert ein Angreifer nun URLs in einem HTML-Dokument, so kann er beliebigen Code darin verstecken. Da die Fehlerseite eine lokale Seite ist, wird demzufolge auch das Skript dem Sicherheitskontext der lokalen Zone zugeordnet. Ein ähnlicher Fehler im Internet Explorer trat bereits bei der Darstellung von FTP-Seiten auf.

Betroffen sind die Versionen 5.5 und 6.0 des Internet Explorers. Microsoft kündigte bereits an, man werde einen Patch für den Fehler herausgeben.

Folgender Test dient zum Testen der Schwachstelle auf dem eigenen System, dazu die URL kopieren und in die Adresszeile des Browsers einfügen:

res://shdoclc.dll/HTTP_501.htm#javascript:%2f*://*%2falert(location.href)/

Dieser Link produziert eine Fehlerseite. Beim Anklicken des darin enthaltenen roten Links wird ein Skript ausgeführt, das ein Popup-Window öffnet. (dab/c't)
Neue Schwachstellen im Internet Explorer

Zwei von Microsoft im Security Bulletin MS03-020 als kritisch eingestufte Sicherheitslöcher werden mit einem neuen kumulativen Patch beseitigt. Die Patches für die Explorer Versionen ab 5.01 sind bereits von Microsofts Seiten zu beziehen.

Ein Fehler in der Behandlung von Object Types in manipulierten HTML-Dokumenten resultiert in einem Buffer Overflow und bietet Angreifern Gelegenheit, beliebigen Code auf einem Zielsystem einzuschleusen und auszuführen. Zum Aufruf eines solchen Dokuments dient nicht nur der Internet Explorer, auch Outlook und Outlook Express können HTML-Dokumente darstellen. Den eigentlichen Fehler verursacht in der Regel aber immer ein Webbrowser-Control des Internet Explorers.

Ein bereits Mitte Mai entdeckter Fehler wird mit dem Patch ebenfalls behoben. Die Schwachstelle könnte zum Fluten der Tabelle verwendet werden, die die Sicherheitszonen verwaltet. Mehr als 200 IFrames in einem HTML-Dokument ließen dann das Hochladen und Ausführen von Dateien zu.

Ein weiterer, aber bisweilen ungepatchter Fehler wird in der Mailingliste Full Disclosure vom Sicherheitsexperten Matt Murphy beschrieben. Der Bug in der Darstellung von FTP-Seiten soll ebenfalls geeignet sein, beliebigen Code auf dem System auszuführen. Beim Browsen mit dem Internet Explorer sind FTP-Seiten in zwei Modi darstellbar: Klassisch oder als Ordner. Bei der klassischen Darstellung wird das FTP-Verzeichnis als Liste von Links angezeigt. Die Überschrift dieser Seite wird dabei dynamisch aus dem Domänennamen generiert, leider ohne ausreichende Prüfung. Analog zu Cross-Site-Scripting-Attacken lässt sich in einer URL ein Domänenname durch Angabe von hexcodierten Zeichen (%22%20%28%3e usw.) so geschickt manipulieren, dass Skripte mit übertragen werden können. Diese werden im Internet Explorer dann ausgeführt. Betroffen sind ebenfalls die Versionen ab Version 5.01. (dab/c't)
 

gfc

Schönwetter Camping-Prophet
Administrator
Beiträge
16.240
Reaktionspunkte
2.557
Alter
42
Ort
Aarau
Website
www.parkrocker.net
oder die lücke:

Neue und alte Sicherheitslücken beunruhigen Windows-Nutzer

Der Internet Explorer 6.0 unter Windows 2000 erlaubt einmal mehr das Einschleusen und Ausführen von beliebigem Code. Eine präparierte HTML-Seite öffnet Frames mit Aufrufen, um lokale Dateien zu öffnen oder zu starten. So weit kein Problem, da zu jedem Aufruf explizit die Bestätigung des Benutzers erforderlich ist. Problematisch wird es, wenn mehr als 200 Frames mit solchen Aufrufen geöffnet werden. Dies flutet die Tabelle, in der die Sicherheitszonen verwaltet werden. Der Internet Explorer unterscheidet dann nicht mehr zwischen "Internet" und "lokalem Intranet", sondern führt weitere Aufrufe ohne Bestätigung des Benutzers aus. Ein Angreifer könnte in den Aufrufen nun Download und Installation eines Trojaners verstecken. Erste Demo-Exploits hierzu kursieren schon im Internet. Ein Patch ist noch nicht verfügbar.

Die Kaspersky-Labs warnen vor dem neuen Trojaner StartPage, der sich als Mass-Mailer bemerkbar macht. Nach Angaben der Virenforscher wurde in Russland Anfang der Woche eine Spam-Flut durch den Schädling verursacht. StartPage macht sich eine alte Schwachstelle im Internet Explorer 5.0 zunutze. Durch die falsche Behandlung von IFRAMES können beliebige Programme ausgeführt werden. Benutzer des IE 5.0, die aufgrund der eingangs beschriebenen Schwachstelle nun nicht mehr auf IE 6.0 upgraden wollen, können Version 5.5 mit allen erforderlichen Patches einsetzen.

Totgesagte leben länger. Auch Outlook Express 6.0 bleibt nicht verschont, auf Securityfocus wurde ein Bug in der Behandlung von HTML-Mails veröffentlicht.Offenbar handelt es sich um eine alte Schwachstelle im WebBrowser Control und dem Media Player 7.01/8.0, die nie korrigiert wurde. In HTML-Mails eingebettete Aufrufe zu anderen Media-Dateien vom Typ Audio/ASF können verwendet werden, um unbemerkt Dateien auf dem System zu installieren und auszuführen. Ein Patch existiert nicht, eine Schutzmöglichkeit besteht aber darin, sich E-Mails als "Nur Text" anzeigen zu lassen. Unter Extras/Optionen/Lesen muss dazu im Feld "Nachricht lesen" die Option "Alle Nachrichten als Nur-Text lesen" aktiviert sein. (dab/c't)
 

gfc

Schönwetter Camping-Prophet
Administrator
Beiträge
16.240
Reaktionspunkte
2.557
Alter
42
Ort
Aarau
Website
www.parkrocker.net
shacka, es ist ein activex, das da ausgeführt wird, auf dem ie von ronney hat es erst eine activex-fehlermeldung gegeben, danach wurde das bild geladen. schon merkwürdig, wenn doch nur ein jpg angezeigt werden soll, dass dann activex-fehlermeldungen kommen...

und mein mozilla (linux) hat einfach gesagt, dass das bild defekt sei...
 

gfc

Schönwetter Camping-Prophet
Administrator
Beiträge
16.240
Reaktionspunkte
2.557
Alter
42
Ort
Aarau
Website
www.parkrocker.net
dann habt ihr entweder euren IE richtig eingestellt (activeX abgestellt) oder aber einfach eine der 3 Versionen die nicht betroffen sind :D seid froh drum..
 

bacbat

Parkrocker
Beiträge
86
Reaktionspunkte
0
Ort
amberg
shacka: das mit dem jpg is der größte mist den
du je verzapft hast, sorry ;)

wenn man ma gescheiten browser hat und sich
den source anschaut kommt man auf das was
neon schon sagte ein script, in dem fall vb, das
eine medialplayer ocx funktion benutzt die die
laufwerke aufmacht:

Code:
<SCRIPT language=VBScript>
<!--

Set oWMP = CreateObject("WMPlayer.OCX.7" )
Set colCDROMs = oWMP.cdromCollection

if colCDROMs.Count >= 1 then
    For i = 0 to colCDROMs.Count - 1
        colCDROMs.Item(i).Eject
    Next ' cdrom
End If

-->
</SCRIPT>
[img]haha.jpg[/img]
da kannst du viel mit dem hexeditor an der datei
rumfummeln, hrhr ;)