Autor Tema: Vulnerabilidad "Frame Injection" en IE y otros na  (Leído 3032 veces)

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
Vulnerabilidad "Frame Injection" en IE y otros na
« en: 01 de Julio de 2004, 06:19:28 pm »
Vulnerabilidad "Frame Injection" en Internet Explorer

Mark Laurence, ha hecho pública una vulnerabilidad en el Microsoft Internet Explorer, similar a otra que ya tiene 6 años de descubierta (y solucionada), y que permite que usuarios maliciosos puedan falsificar el contenido de un website.

El problema se produce porque el Internet Explorer falla al intentar impedir que un sitio web malicioso cargue contenido en un marco al azar en otra ventana. Un ejemplo que permite mostrar contenido arbitrario de windowsupdate.microsoft.com, ha sido publicado por Secunia.com (ver "Frame Injection en múltiples navegadores",

http://www.vsantivirus.com/vul-frameinjection.htm).

Este tipo de vulnerabilidad recibe el nombre de "Frame Injection", y permite inyectar código no autorizado en un marco (o frame) de una página Web.

Una explotación exitosa de esta vulnerabilidad puede permitir a un sitio malicioso cargar páginas u otro código similar, que para el usuario formarían parte de un sitio confiable.

Esta vulnerabilidad es similar a otra, reparada en un parche publicado en un boletín de 1998 por Microsoft, y que afectaba al Internet Explorer 3 y 4 (MS98-020). La actual ha sido confirmada en Internet Explorer 6.0 con todas las actualizaciones al día y ejecutándose en Windows XP.

Otras versiones del programa (5.5 y 5.01) también son vulnerables.

NOTA: Un fallo similar se produce en otros navegadores (Konqueror, Mozilla, Mozilla Firefox, Netscape, Opera y Safari), los que también son vulnerables (ver enlaces al final del artículo).

Esto permite la falsificación de sitios verdaderos (spoofing), engañando al usuario para que ingrese datos críticos en formularios falsos.

La recomendación es no seguir enlaces sospechosos, y muchos menos aquellos existentes en mensajes de correo electrónico no solicitado.

Tampoco abrir ventanas o enlaces con sitios no confiables, mientras se navega por un sitio seguro, y jamás aceptar ingresar ninguna clase de datos, en sitios a los que se haya accedido mediante un enlace sugerido en un correo electrónico.


Publicado en:
http://secunia.com/advisories/11966/

Descubierto por Mark Laurence
Ejemplos de http-equiv (malware .com)

Otras referencias:
www.microsoft.com/technet/security/bulletin/ms98-020.mspx

"Frame Injection" en múltiples navegadores
La vulnerabilidad en el Microsoft Internet Explorer hecha pública el 30 de junio de 2004, y que permite que usuarios maliciosos puedan falsificar el contenido de un website, también se produce en otros navegadores, y puede ser explotada de la misma forma (ver "Vulnerabilidad 'Frame Injection' en Internet Explorer", http://www.vsantivirus.com/vul-ie-frameinjection.htm).

Según Secunia.com, serían vulnerables los siguientes navegadores:
Internet Explorer 5.x para Mac
Internet Explorer 6, 5.5, 5.01
Konqueror 3.x
Mozilla 0.x
Mozilla 1.0
Mozilla 1.1
Mozilla 1.2
Mozilla 1.3
Mozilla 1.4
Mozilla 1.5
Mozilla 1.6
Mozilla Firefox 0.x
Netscape 6.x
Netscape 7.x
Opera 5.x
Opera 6.x
Opera 7.x
Safari 1.x
El problema se produce porque el navegador falla al intentar impedir que un sitio web malicioso cargue contenido en un marco al azar de otra ventana. Un ejemplo que permite mostrar contenido arbitrario de windowsupdate.microsoft.com, ha sido publicado por Secunia.

Si usted desea comprobar si su browser es vulnerable, siga estos pasos:

1. Haga clic sobre este enlace que representa un sitio de confianza. En el ejemplo se ha seleccionado la red para desarrolladores de Microsoft, Microsoft Developer Network (MSDN):
http://msdn.microsoft.com/library/default.asp
2. Una nueva ventana del navegador se abrirá en su escritorio. No la toque, déjela tal cuál se muestra y seleccione nuevamente la ventana que contiene la página en que está leyendo estas instrucciones.

NOTA PARA USUARIOS DE OPERA. El sitio del ejemplo no se puede mostrar en el navegador de Opera. Sin embargo, Secunia ha confirmado que las versiones 7.5 y 7.51 son vulnerables si se modifica el código original. También lo son las demás versiones (5.x y 6.x incluidas).

3. Haga clic en el siguiente enlace, en donde se ejecutará el código de demostración que intentará inyectar código en uno de los marcos de la pantalla abierta en el punto 1 (esta prueba es inofensiva para su sistema):
http://secunia.com/demonstration_page/
4. Aunque puede parecer que no ha ocurrido nada, si ahora abre la ventana que quedó abierta en el punto 1, en uno de los marcos de la misma debería visualizarse una página de Secunia si su browser es vulnerable (ver nota anterior sobre Opera).

Según Secunia, este exploit puede hacerse en forma automática, aunque en esta demostración se ha preferido no hacerlo así por razones obvias.

El siguiente es el enlace original para esta demostración (en inglés):
http://secunia.com/multiple_browsers_frame_injection_vulnerability_test/

Este tipo de vulnerabilidad recibe el nombre de "Frame Injection", y permite inyectar código no autorizado en un marco (o frame) de una página Web.

Una explotación exitosa de esta vulnerabilidad puede permitir a un sitio malicioso cargar páginas u otro código similar, que para el usuario formarían parte de un sitio confiable.

Esto permite la falsificación de sitios verdaderos (spoofing), engañando al usuario para que ingrese datos críticos en formularios falsos.

La recomendación es no seguir enlaces sospechosos, y muchos menos aquellos existentes en mensajes de correo electrónico no solicitado.

Tampoco abrir ventanas o enlaces con sitios no confiables, mientras se navega por un sitio seguro, y jamás aceptar ingresar ninguna clase de datos, en sitios a los que se haya accedido mediante un enlace sugerido en un correo electrónico.

No son vulnerables los siguientes navegadores:
Mozilla Firefox 0.9 para Windows
Mozilla Firefox 0.9.1 para Windows
Mozilla 1.7 para Windows
Mozilla 1.7 para Linux

Más información:

Vulnerabilidad de "Frame Injection" en Internet Explorer
http://www.vsantivirus.com/vul-ie-frameinjection.htm


Inyección de código PHP en PhpMyAdmin
Fuente: www.GorilaX.com
PhpMyAdmin es una herramienta desarrollada por The phpMyAdmin Project, para la administración de bases de datos MySql.

Con ella se puede crear, eliminar y modificar tanto bases de datos como sus tablas. Se encuentra disponible en 47 idiomas y está liberado bajo licencia GPL.

Este fallo reportado por Nasir Simbolon, en SecurityFocus, trabaja solo sobre la versión 2.5.7 de phpMyAdmin.

Mediante él, un usuario remoto podrá inyectar código php, que será ejecutado mediante la función eval(), que se encuentra en el archivo LEFT.PHP. Esta vulnerabilidad tendrá efecto siempre y cuando la variable $CFG['LEFTFRAMELIGHT'] esté posicionada a FALSE en el archivo CONFIG.INC.PHP.

Inicializando $CFG['SERVERS'], donde se almacenan las configuraciones de los servidores, un usuario remoto puede agregar una configuración de servidor mediante el parámetro GET, como ésta:
http:/ /target/phpMyAdmin-2.5.7/left.php?server=
4&cfg[Servers][4][host]=202.81.x.x&cfg[Servers]
[4][port]=8888&cfg[Servers][4][user]=alice...
Aquí se ha agregado un cuarto servidor a la lista.

Como hemos podido ver, este fallo es de un nivel crítico, ya que permite realizar cambios en la configuración de ésta herramienta de trabajo.

The phpMyAdmin Project ya ha sacado el correspondiente parche para esta vulnerabilidad.

Traducido y editado por:

Alan Philip Ballarino - Zeus
Webmaster - www.GorilaX.com
Más información: http://www.vsantivirus.com/vul-phpmyadmin-injection.htm

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
Vulnerabilidad "Frame Injection" en IE y otros na
« Respuesta #1 en: 02 de Julio de 2004, 07:01:38 pm »
todo un clasico Danae, gracias por la informacion, parece que los viejos guerreros nunca mueren  8)

mozillaaaaaaaaaaaaaaaa :lol:  (en plan pau)
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License