Une nouvelle faille a été découverte dans Internet Explorer par le site "Zap
The Dingba". Il s'agit d'un problème sur le formatage des urls. Cette faille
offre la possiblilité à un attaquant de subtiliser des informations via un
faux sites.
L'attaquant peut envoyer à la victime une url spécialement formatée avec le
caractère 0x01 avant le signe @. L'utilisateur pense être sur son site.
Hors, il est détourné via un autre site. Le plus simple est de vous montrer
un exemple via ce lien : http://www.google.com%01@www.hackers-news.com.
Il n'existe pas de patch pour le moment. Microsoft a été contacté....
A suivre !
Team HN - http://www.hackers-news.com/viewtopic.php?p=2777#2777
idem. Mon "à propos" donne : 6.0.2800.1106.xpsp2.030422-1633 mises à jour : sp1 , Q330994 Q818529 Q822925 Q820223 Q828750 Q824145
pareil... Donc on n'est bons sur ce coup là :-) Je ne pensais pas qu'il fallait se taper le nom complet (avec particule SP1) et que IE mettait a jour sa version automatiquement au fur et a mesure de updates.
cool , on est a jour.
Et la faille est là.
-- kenavo lionel
bonjour,
Il se trouve que "titi" a formulé :
idem. Mon "à propos" donne :
6.0.2800.1106.xpsp2.030422-1633
mises à jour : sp1 , Q330994 Q818529 Q822925 Q820223 Q828750 Q824145
pareil...
Donc on n'est bons sur ce coup là :-)
Je ne pensais pas qu'il fallait se taper le nom complet (avec particule
SP1) et que IE mettait a jour sa version automatiquement au fur et a
mesure de updates.
idem. Mon "à propos" donne : 6.0.2800.1106.xpsp2.030422-1633 mises à jour : sp1 , Q330994 Q818529 Q822925 Q820223 Q828750 Q824145
pareil... Donc on n'est bons sur ce coup là :-) Je ne pensais pas qu'il fallait se taper le nom complet (avec particule SP1) et que IE mettait a jour sa version automatiquement au fur et a mesure de updates.
cool , on est a jour.
Et la faille est là.
-- kenavo lionel
T0t0
"," wrote in message news:
ce qui est bizarre c'est que crazybrowser se fait avoir avec leurs liens truqués mais pas avec cette adresse : http://www.google.com%/
Normal, c'est apparemment le fait d'utiliser la fonction unescape de javascript qui transforme les code %xx en leur caractère d'origine qui rend la vulnérabilité effective. Apparemment, le code ascii 01 est un caractère "start of heading", ce qui laisserait penser que c'est là où doit commencer le texte. Ainsi, la partie de l'URL avant est en partie ignorée. Ce qui est bizarre et dangereux est que IE efface cette partie dans l'URL...
Donc l'URL http://www.google.com% ne peut pas marcher. Il faut du javascript et utiliser la fonction unescape().
Genre: <script> function gogo(){ location.href= unescape('http://www.mabanque.com%'); } </script>
Et après par appel de la fonction <a href="javascript:gogo();">test</a>
Et zou, ca devrait mieux marcher.
-- Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
"lionel.paugam@news3-2.free.fr," <swen@spam.fr.st> wrote in message
news:mesnews.5ab47d3c.6eb75d3d.255.984@spam.fr.st
ce qui est bizarre c'est que crazybrowser se fait avoir avec leurs
liens truqués mais pas avec cette adresse :
http://www.google.com%01@www.hackers-news.com./
Normal, c'est apparemment le fait d'utiliser la fonction unescape
de javascript qui transforme les code %xx en leur caractère d'origine
qui rend la vulnérabilité effective.
Apparemment, le code ascii 01 est un caractère "start of heading", ce
qui laisserait penser que c'est là où doit commencer le texte. Ainsi,
la partie de l'URL avant est en partie ignorée.
Ce qui est bizarre et dangereux est que IE efface cette partie dans
l'URL...
Donc l'URL http://www.google.com%01@www.hackers-news.com ne peut
pas marcher. Il faut du javascript et utiliser la fonction unescape().
Genre:
<script>
function gogo(){
location.href= unescape('http://www.mabanque.com%01@www.google.com');
}
</script>
Et après par appel de la fonction
<a href="javascript:gogo();">test</a>
Et zou, ca devrait mieux marcher.
--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
ce qui est bizarre c'est que crazybrowser se fait avoir avec leurs liens truqués mais pas avec cette adresse : http://www.google.com%/
Normal, c'est apparemment le fait d'utiliser la fonction unescape de javascript qui transforme les code %xx en leur caractère d'origine qui rend la vulnérabilité effective. Apparemment, le code ascii 01 est un caractère "start of heading", ce qui laisserait penser que c'est là où doit commencer le texte. Ainsi, la partie de l'URL avant est en partie ignorée. Ce qui est bizarre et dangereux est que IE efface cette partie dans l'URL...
Donc l'URL http://www.google.com% ne peut pas marcher. Il faut du javascript et utiliser la fonction unescape().
Genre: <script> function gogo(){ location.href= unescape('http://www.mabanque.com%'); } </script>
Et après par appel de la fonction <a href="javascript:gogo();">test</a>
Et zou, ca devrait mieux marcher.
-- Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
~Jean-Marc~
Salutations *T0t0* !
tu nous disais :
Donc l'URL http://www.google.com%/ ne peut pas marcher. Il faut du javascript et utiliser la fonction unescape().
Désolé, ça fonctionne ici... :-(
Juste besoin de cliquer sur le lien !
@+
-- ~Jean-Marc~ Site : http://perso.wanadoo.fr/doc.jm/ WebLog : http://msmvps.com/docxp/
Salutations *T0t0* !
tu nous disais :
Donc l'URL http://www.google.com%01@www.hackers-news.com/ ne peut
pas marcher. Il faut du javascript et utiliser la fonction unescape().
Désolé, ça fonctionne ici... :-(
Juste besoin de cliquer sur le lien !
@+
--
~Jean-Marc~ doc.j-m@wanadoo.fr
Site : http://perso.wanadoo.fr/doc.jm/
WebLog : http://msmvps.com/docxp/
Donc l'URL http://www.google.com%/ ne peut pas marcher. Il faut du javascript et utiliser la fonction unescape().
Désolé, ça fonctionne ici... :-(
Juste besoin de cliquer sur le lien !
@+
-- ~Jean-Marc~ Site : http://perso.wanadoo.fr/doc.jm/ WebLog : http://msmvps.com/docxp/
jceel
Bonjour ...titi qui nous as a dit
* idem. Mon "à propos" donne : * 6.0.2800.1106.xpsp2.030422-1633 * mises à jour : sp1 , Q330994 Q818529 Q822925 Q820223 Q828750 Q824145 * Je suis sous windows xp.
CTRL+F3 sur ton post
X-Mimeole: Produced By Microsoft MimeOLE V6.00.2800.1165 X-Newsreader: Microsoft Outlook Express 6.00.2800.1158
tu es à jour ;-) par contre les derniers patch d'octobre ne se voient pas... si update ne te propose rien tu es OK
-- @++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E internaute indécis pour le HacheuTeuMeuLeu seul le click droit Control+F deux la lumière t'apportera C'est ce qu'il y a de mieux netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp Jceel http://jceel.free.fr l'hyper du gratuit du net Founding Chairman of the International Pebkac Busters Company
Bonjour ...titi qui nous as a dit
* idem. Mon "à propos" donne :
* 6.0.2800.1106.xpsp2.030422-1633
* mises à jour : sp1 , Q330994 Q818529 Q822925 Q820223 Q828750 Q824145
* Je suis sous windows xp.
CTRL+F3 sur ton post
X-Mimeole: Produced By Microsoft MimeOLE V6.00.2800.1165
X-Newsreader: Microsoft Outlook Express 6.00.2800.1158
tu es à jour ;-)
par contre les derniers patch d'octobre ne se voient pas... si update
ne te propose rien tu es OK
--
@++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E
internaute indécis pour le HacheuTeuMeuLeu
seul le click droit Control+F deux
la lumière t'apportera C'est ce qu'il y a de mieux
netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp
Jceel http://jceel.free.fr l'hyper du gratuit du net
Founding Chairman of the International Pebkac Busters Company
* idem. Mon "à propos" donne : * 6.0.2800.1106.xpsp2.030422-1633 * mises à jour : sp1 , Q330994 Q818529 Q822925 Q820223 Q828750 Q824145 * Je suis sous windows xp.
CTRL+F3 sur ton post
X-Mimeole: Produced By Microsoft MimeOLE V6.00.2800.1165 X-Newsreader: Microsoft Outlook Express 6.00.2800.1158
tu es à jour ;-) par contre les derniers patch d'octobre ne se voient pas... si update ne te propose rien tu es OK
-- @++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E internaute indécis pour le HacheuTeuMeuLeu seul le click droit Control+F deux la lumière t'apportera C'est ce qu'il y a de mieux netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp Jceel http://jceel.free.fr l'hyper du gratuit du net Founding Chairman of the International Pebkac Busters Company
Emmanuel Florac
Dans article <3fd89327$0$6974$, disait...
Pouvez vous m'indiquer comment me mettre à jour ?
http://www.mozilla.org
http://www.opera.com
-- Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Dans article <3fd89327$0$6974$7a628cd7@news.club-internet.fr>,
titi@titi.com disait...
Pouvez vous m'indiquer comment me mettre à jour ?
http://www.mozilla.org
http://www.opera.com
--
Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
-- Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
serri_amir
Attention : Faille - *Mozilla* laisse aussi imiter les sites web.
Une faille du navigateur Mozilla permet d'afficher n'importe quelle adresse dans la barre d'état du navigateur, celle qui permet de prévisualiser où mènera un lien. Il s'agit d'une vulnérabilité similaire à celle qui vient de frapper Internet Explorer, mais sans qu'il soit possible d'imiter l'adresse dans la barre d'URL (en haut) du navigateur. Son exploitation permet cependant de tromper les internautes en les enmenant sur un site web piégé.
Attention : Faille - *Mozilla* laisse aussi imiter les sites web.
Une faille du navigateur Mozilla permet d'afficher n'importe quelle
adresse dans la barre d'état du navigateur, celle qui permet de
prévisualiser où mènera un lien. Il s'agit d'une vulnérabilité
similaire à celle qui vient de frapper Internet Explorer, mais sans
qu'il soit possible d'imiter l'adresse dans la barre d'URL (en haut)
du navigateur. Son exploitation permet cependant de tromper les
internautes en les enmenant sur un site web piégé.
Attention : Faille - *Mozilla* laisse aussi imiter les sites web.
Une faille du navigateur Mozilla permet d'afficher n'importe quelle adresse dans la barre d'état du navigateur, celle qui permet de prévisualiser où mènera un lien. Il s'agit d'une vulnérabilité similaire à celle qui vient de frapper Internet Explorer, mais sans qu'il soit possible d'imiter l'adresse dans la barre d'URL (en haut) du navigateur. Son exploitation permet cependant de tromper les internautes en les enmenant sur un site web piégé.
Le 14/12/2003 16:46, je ne dormais pas quand BiggeR nous a dit :
Attention : Faille - *Mozilla* laisse aussi imiter les sites web.
Une faille du navigateur Mozilla permet d'afficher n'importe quelle adresse dans la barre d'état du navigateur, celle qui permet de prévisualiser où mènera un lien. Il s'agit d'une vulnérabilité similaire à celle qui vient de frapper Internet Explorer, mais sans qu'il soit possible d'imiter l'adresse dans la barre d'URL (en haut) du navigateur. Son exploitation permet cependant de tromper les internautes en les enmenant sur un site web piégé.
Qui sera corrigé dans la 1.6 finale, bug déjà ouvert et travaillé.
En attendant, Mozilla se débrouille largement mieux qu'IE. C'est la 2ième faille en 5 années (mozilla est né en 1998) qui est connue.
"Mozilla partiellement vulnérable au défaut de sécurité de mystification d'URL d'Internet Explorer"
"[...] Le test proposé par Secunia de mystification de l'URL de la barre d'adresse d'Internet Explorer démontre a la fois le défaut complet de IE et l'aspect barre d'état qui affecte Mozilla. Le rapport de Bugzilla approprié est le bogue 228176, qui a été remplit aujourd'hui et a déjà un correctif préliminaire en attachement (n'ajoutez pas s'il vous plaît de commentaires inutiles au bogue ; les développeurs sont déjà conscients de son sérieux. Il est recommandé aux utilisateurs de Mozilla de ne pas tenir compte de l'URL affichée dans la barre d'état et de vérifier l'adresse complète de la page de destination dans la barre d'adresse une fois arrivé sur le site.[...]"
Article en date du 11 décembre 2003.
K-Otik a 48 heures de retard. Dommage pour ce site.
La faille sera surement corrigé d'ici jeudi prochain, et on verra combien de temps MS laissera la faille ouverte :)
- -- Frédéric Béziès -
Site Perso : http://frederic.bezies.free.fr/ Weblog : http://frederic.bezies.free.fr/weblog/
-----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.3 (MingW32) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
Le 14/12/2003 16:46, je ne dormais pas quand BiggeR nous a dit :
Attention : Faille - *Mozilla* laisse aussi imiter les sites web.
Une faille du navigateur Mozilla permet d'afficher n'importe quelle
adresse dans la barre d'état du navigateur, celle qui permet de
prévisualiser où mènera un lien. Il s'agit d'une vulnérabilité
similaire à celle qui vient de frapper Internet Explorer, mais sans
qu'il soit possible d'imiter l'adresse dans la barre d'URL (en haut)
du navigateur. Son exploitation permet cependant de tromper les
internautes en les enmenant sur un site web piégé.
Qui sera corrigé dans la 1.6 finale, bug déjà ouvert et travaillé.
En attendant, Mozilla se débrouille largement mieux qu'IE. C'est la
2ième faille en 5 années (mozilla est né en 1998) qui est connue.
"Mozilla partiellement vulnérable au défaut de sécurité de mystification
d'URL d'Internet Explorer"
"[...]
Le test proposé par Secunia de mystification de l'URL de la barre
d'adresse d'Internet Explorer démontre a la fois le défaut complet de IE
et l'aspect barre d'état qui affecte Mozilla. Le rapport de Bugzilla
approprié est le bogue 228176, qui a été remplit aujourd'hui et a déjà
un correctif préliminaire en attachement (n'ajoutez pas s'il vous plaît
de commentaires inutiles au bogue ; les développeurs sont déjà
conscients de son sérieux. Il est recommandé aux utilisateurs de Mozilla
de ne pas tenir compte de l'URL affichée dans la barre d'état et de
vérifier l'adresse complète de la page de destination dans la barre
d'adresse une fois arrivé sur le site.[...]"
Article en date du 11 décembre 2003.
K-Otik a 48 heures de retard. Dommage pour ce site.
La faille sera surement corrigé d'ici jeudi prochain, et on verra
combien de temps MS laissera la faille ouverte :)
- --
Frédéric Béziès - frederic.bezies@free.fr
Site Perso : http://frederic.bezies.free.fr/
Weblog : http://frederic.bezies.free.fr/weblog/
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.3 (MingW32)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
Le 14/12/2003 16:46, je ne dormais pas quand BiggeR nous a dit :
Attention : Faille - *Mozilla* laisse aussi imiter les sites web.
Une faille du navigateur Mozilla permet d'afficher n'importe quelle adresse dans la barre d'état du navigateur, celle qui permet de prévisualiser où mènera un lien. Il s'agit d'une vulnérabilité similaire à celle qui vient de frapper Internet Explorer, mais sans qu'il soit possible d'imiter l'adresse dans la barre d'URL (en haut) du navigateur. Son exploitation permet cependant de tromper les internautes en les enmenant sur un site web piégé.
Qui sera corrigé dans la 1.6 finale, bug déjà ouvert et travaillé.
En attendant, Mozilla se débrouille largement mieux qu'IE. C'est la 2ième faille en 5 années (mozilla est né en 1998) qui est connue.
"Mozilla partiellement vulnérable au défaut de sécurité de mystification d'URL d'Internet Explorer"
"[...] Le test proposé par Secunia de mystification de l'URL de la barre d'adresse d'Internet Explorer démontre a la fois le défaut complet de IE et l'aspect barre d'état qui affecte Mozilla. Le rapport de Bugzilla approprié est le bogue 228176, qui a été remplit aujourd'hui et a déjà un correctif préliminaire en attachement (n'ajoutez pas s'il vous plaît de commentaires inutiles au bogue ; les développeurs sont déjà conscients de son sérieux. Il est recommandé aux utilisateurs de Mozilla de ne pas tenir compte de l'URL affichée dans la barre d'état et de vérifier l'adresse complète de la page de destination dans la barre d'adresse une fois arrivé sur le site.[...]"
Article en date du 11 décembre 2003.
K-Otik a 48 heures de retard. Dommage pour ce site.
La faille sera surement corrigé d'ici jeudi prochain, et on verra combien de temps MS laissera la faille ouverte :)
- -- Frédéric Béziès -
Site Perso : http://frederic.bezies.free.fr/ Weblog : http://frederic.bezies.free.fr/weblog/
-----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.3 (MingW32) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
Attention : Faille - *Mozilla* laisse aussi imiter les sites web.
Etrange. Mon Mozilla ne se laisse pas piéger (versions testées: 1.3 et 1.5, sous Linux et Windows)
Le lien indiqué quand on passe la souris dessus est en effet "masqué" MAIS, contrairement au bug IE, l'adresse en haut de la barre est correctement affichée.
Un simple script javascript fait la même chose: <a href="http://groshaxoradeuxballes.com" onMouseOver="status='http://www.dixnez.fr'; return true" onMouseOut="status=''; return true"
En prime, l'adresse "masquée" sous le lien affiche un petit caractère bizarre à la fin, ce qui peut mettre la puce à l'oreille.
Bref ce n'est pas une vulnérabilité, c'est un hoax.
BiggeR wrote:
Attention : Faille - *Mozilla* laisse aussi imiter les sites web.
Etrange. Mon Mozilla ne se laisse pas piéger (versions testées:
1.3 et 1.5, sous Linux et Windows)
Le lien indiqué quand on passe la souris dessus est en effet
"masqué" MAIS, contrairement au bug IE, l'adresse en haut de la
barre est correctement affichée.
Un simple script javascript fait la même chose:
<a href="http://groshaxoradeuxballes.com"
onMouseOver="status='http://www.dixnez.fr'; return true"
onMouseOut="status=''; return true"
En prime, l'adresse "masquée" sous le lien affiche un petit
caractère bizarre à la fin, ce qui peut mettre la puce à l'oreille.
Bref ce n'est pas une vulnérabilité, c'est un hoax.
Attention : Faille - *Mozilla* laisse aussi imiter les sites web.
Etrange. Mon Mozilla ne se laisse pas piéger (versions testées: 1.3 et 1.5, sous Linux et Windows)
Le lien indiqué quand on passe la souris dessus est en effet "masqué" MAIS, contrairement au bug IE, l'adresse en haut de la barre est correctement affichée.
Un simple script javascript fait la même chose: <a href="http://groshaxoradeuxballes.com" onMouseOver="status='http://www.dixnez.fr'; return true" onMouseOut="status=''; return true"
En prime, l'adresse "masquée" sous le lien affiche un petit caractère bizarre à la fin, ce qui peut mettre la puce à l'oreille.
Bref ce n'est pas une vulnérabilité, c'est un hoax.
Pierre LALET
Xavier Roche wrote:
Bref ce n'est pas une vulnérabilité, c'est un hoax.
C'est de la mauvaise foi. Certes, cette faille est moins importante que celle d'IE. Mais c'est une faille.
pierre
-- Pierre LALET -- Droids Corporation -- http://www.enseirb.fr/~lalet Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E
Xavier Roche wrote:
Bref ce n'est pas une vulnérabilité, c'est un hoax.
C'est de la mauvaise foi. Certes, cette faille est moins importante que
celle d'IE. Mais c'est une faille.
pierre
--
Pierre LALET -- Droids Corporation
lalet@enseirb.fr -- http://www.enseirb.fr/~lalet
Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc
Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E
Bref ce n'est pas une vulnérabilité, c'est un hoax.
C'est de la mauvaise foi. Certes, cette faille est moins importante que celle d'IE. Mais c'est une faille.
pierre
-- Pierre LALET -- Droids Corporation -- http://www.enseirb.fr/~lalet Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E
Xavier Roche
Pierre LALET wrote:
C'est de la mauvaise foi. Certes, cette faille est moins importante que celle d'IE. Mais c'est une faille.
Non. La bonne adresse apparait en haut dans la barre du navigateur, point barre. Le fait que la barre de status contienne la mauvaise adresse est totalement anecdotique, et peut être aussi bien simulée par le morceau de javascript que j'ai donné.
La vulnérabilité, c'est d'avoir le site X avec le site Y affiché comme adresse courante, comme la dernière faille de IE. Mais personne ne fait confiance à la barre de status, et cette pseudo faille est totalement ridicule.
Pierre LALET wrote:
C'est de la mauvaise foi. Certes, cette faille est moins importante que
celle d'IE. Mais c'est une faille.
Non. La bonne adresse apparait en haut dans la barre du navigateur,
point barre. Le fait que la barre de status contienne la mauvaise
adresse est totalement anecdotique, et peut être aussi bien simulée par
le morceau de javascript que j'ai donné.
La vulnérabilité, c'est d'avoir le site X avec le site Y affiché comme
adresse courante, comme la dernière faille de IE. Mais personne ne fait
confiance à la barre de status, et cette pseudo faille est totalement
ridicule.
C'est de la mauvaise foi. Certes, cette faille est moins importante que celle d'IE. Mais c'est une faille.
Non. La bonne adresse apparait en haut dans la barre du navigateur, point barre. Le fait que la barre de status contienne la mauvaise adresse est totalement anecdotique, et peut être aussi bien simulée par le morceau de javascript que j'ai donné.
La vulnérabilité, c'est d'avoir le site X avec le site Y affiché comme adresse courante, comme la dernière faille de IE. Mais personne ne fait confiance à la barre de status, et cette pseudo faille est totalement ridicule.