W dniu wczorajszym (07.01.2013) pojawił się ciekawy DoS/PoF na http://www.exploit-db.com/ dotyczący pluginu Foxit Reader’a dla  Mozilli Firefox. Podatny Plugin jest instalowany standardowo  z najnowszą wersją Foxit Readera tj.  5.4.4.1128. Co to oznacza?

Co to oznacza?

A oznacza to, że może być ciekawie 🙂

Jest dosyć duże prawdopodobieństwo, że za kilka dni pojawi się odpowiedni moduł do Metasploita, który wykorzystując podatność wstrzyknie ciekawego Payloada do naszego kochanego Windowsa.

Jak się bronić?

W Firefoxie najlepiej jest wyłączyć plugin: Foxit Reader Plugin for Mozilla do czasu wyjścia łatki na podatność, ewentualnie można zmienić przeglądarkę na inną 🙂

Jak to działa?

Cała „mechanika” podatności została bardzo ładnie opisana na: http://www.exploit-db.com/exploits/23944/

Poniżej przedstawiłem jak TO „odpalić” na BT5R3 PREMIUM.

Należy ściągnąć i zapisać http://www.exploit-db.com/download/23944 gdzieś na dysku naszego BT PREMIUM – np na Desktopie, a następnie wykonać polecenia w konsoli jak w listingu poniżej:

root@premium:~# cd Desktop/
root@premium:~/Desktop# php -f 23944.php

po chwili powinien pojawić się wpis:

Listening on public tcp port 6666

co oznacza, że można „pooglądać” stronę http://ip-naszego-bt:6666 na podatnej przeglądarce.

DoS zawartości karty po odpaleniu strony:

Miłego testowania… i oglądania 😉

 Zapraszam do dyskusji na ten temat na:

 

 

http://backtrack.pl/forum/

 

 

 

Tagged with:
 


Portal Bezpieczna Sieć - Forum komputerowe, Informatyka śledcza, bezpieczeństwo, backtrack, kali - Kali Linux Polska Edycja - Polska Edycja Backtrack - Poradnik dla gracza - Praca oparta na wiedzy i edukacji - Seriws Laptopów Katowice - Sklep Komputerowy Katowice - Odzyskiwanie Danych Katowice - Parking BETA przy lotnisku Pyrzowice - miejsce Run w sieci - Prawda od promocjach ,Informatyka, promocje, ceny, ekonomia, ekologia, filozofia - Prawda na tematy informatyki, ekonomii, ekologii - Wróżka, Poezja - eMono-cykl, SegWay, AirWheel, SoloWheel

stat4u