Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Ataque de las alertas y el script Zombie en Internet Explorer 11
viernes, 3 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Una nueva investigación muestra como el dueño de una página web puede
mostrar popups sin fin al usuario incluso después de que éste ha
abandonado ya su página, e incluso peor, ejecutar cualquier tiempo de
javascript persistente cuando el usuario ya está en otros dominios. El
ataque sólo funciona en IE11, que tiene un 10% de usuarios. De momento
no hay solución y el investigador que lo ha descubierto ha dejado de
avisar a Microsoft de bugs debido a que sus informes anteriores han sido
ignorados. El artículo incluye una demostración (PoC) del bug.
¿Ha notado recientemente que todos los navegadores tienen una función para bloquear alertas perpetuas? Tan pronto como se ejecuta una segunda alerta viene con una casilla de verificación para desactivar las siguientes, al igual que esto:
Esto nos da a los malos programadores la posibilidad de salir de los circuitos de alerta sin fin, pero lo que es más importante, permite al usuario defenderse de páginas maliciosas que literalmente bloquean la interfaz con mensajes falsos. Los usuarios tienen ahora la posibilidad de bloquear todas las alertas siguientes marcando esa casilla, pero con el objeto de ventana ActiveX podemos seguir lanzando alertas infinitas sin ninguna manera de escapar de ellas.
Es importante entender por qué estamos utilizando miembros específicos de este htmlFile / ActiveX (como la forma de obtener su objeto de ventana). De todos modos, vamos a utilizar el método de alerta de ActiveXObject que elimina completamente la preferencia del usuario de "no más alertas por favor!".
Podemos lanzar infinitas pero para esta demostración lo haremos con sólo tres.
Pero Esto no es impresionante, pero mantendrá ocupado al usuario ya los investigadores sorprendentes. Sé que las alertas no son interesantes y vamos a ser honestos, una vez que el usuario tiene la oportunidad de salir de la página, él estará libre de nuestras alertas horribles, ¿verdad? ¡Incorrecto! Podemos ser persistentes y seguir ejecutando nuestro código incluso después de que él dejó nuestra página. Imagina a un usuario que va a Google tratando de escapar de nosotros, pero sigue recibiendo nuestras alertas
Vamos a hacerlo, no es difícil en absoluto.
Código persistente
Para que nuestro código sea persistente (o un script zombie como algunos lo llaman), necesitamos mantener una referencia al objeto que ejecuta el script y hacer una llamada al método window.open. Esas dos cosas harán IE pensar que no debería destruir el objeto porque todavía hay una referencia a él. Lo bueno es que la referencia puede estar en el objeto mismo!
Sólo una cosa más: tenga en cuenta que el uso del método window.open no significa que necesitamos literalmente abrir una ventana / pestaña. De hecho, usaremos un truco muy simple / viejo que aparentemente no hace nada: window.open en la misma ventana con una URL vacía.
¡Eso es! Ahora el usuario puede escribir cualquier cosa en la barra de direcciones, hacer clic en los enlaces o navegar tanto como quiera, pero nuestro script siempre estará con ella hasta que la pestaña esté cerrada. Y por cierto, todo aquí se puede hacer directamente desde dentro de un iframe en un dominio diferente, y todavía funciona.
Fuente:
http://www.brokenbrowser.com/zombie-alert/
ActiveXObject.
¿Ha notado recientemente que todos los navegadores tienen una función para bloquear alertas perpetuas? Tan pronto como se ejecuta una segunda alerta viene con una casilla de verificación para desactivar las siguientes, al igual que esto:
Esto nos da a los malos programadores la posibilidad de salir de los circuitos de alerta sin fin, pero lo que es más importante, permite al usuario defenderse de páginas maliciosas que literalmente bloquean la interfaz con mensajes falsos. Los usuarios tienen ahora la posibilidad de bloquear todas las alertas siguientes marcando esa casilla, pero con el objeto de ventana ActiveX podemos seguir lanzando alertas infinitas sin ninguna manera de escapar de ellas.
Es importante entender por qué estamos utilizando miembros específicos de este htmlFile / ActiveX (como la forma de obtener su objeto de ventana). De todos modos, vamos a utilizar el método de alerta de ActiveXObject que elimina completamente la preferencia del usuario de "no más alertas por favor!".
Podemos lanzar infinitas pero para esta demostración lo haremos con sólo tres.
O bien mostrar 10 alertas:doc = new ActiveXObject("htmlFile");win = doc.Script; // win is the window object of the ActiveXObjectwin.alert("Hello");win.alert("2nd alert, no option to block me.");win.alert("3rd alert, and still no way out!");
for (var i = 0; i < 10; i++){doc = new ActiveXObject("htmlFile");win = doc.Script; // win is the window object of the ActiveXObjectwin.setTimeout("alert('Hello, world!')", i * 100);}
[Ver el PoC Live en IE11]
Pero Esto no es impresionante, pero mantendrá ocupado al usuario ya los investigadores sorprendentes. Sé que las alertas no son interesantes y vamos a ser honestos, una vez que el usuario tiene la oportunidad de salir de la página, él estará libre de nuestras alertas horribles, ¿verdad? ¡Incorrecto! Podemos ser persistentes y seguir ejecutando nuestro código incluso después de que él dejó nuestra página. Imagina a un usuario que va a Google tratando de escapar de nosotros, pero sigue recibiendo nuestras alertas
Vamos a hacerlo, no es difícil en absoluto.
Código persistente
Para que nuestro código sea persistente (o un script zombie como algunos lo llaman), necesitamos mantener una referencia al objeto que ejecuta el script y hacer una llamada al método window.open. Esas dos cosas harán IE pensar que no debería destruir el objeto porque todavía hay una referencia a él. Lo bueno es que la referencia puede estar en el objeto mismo!
- Guarde una referencia al ActiveXObject.
- Utilice el método window.open.
Sólo una cosa más: tenga en cuenta que el uso del método window.open no significa que necesitamos literalmente abrir una ventana / pestaña. De hecho, usaremos un truco muy simple / viejo que aparentemente no hace nada: window.open en la misma ventana con una URL vacía.
Doc = new ActiveXObject ("htmlFile");
// Alerta cada 5 segundos
Doc.Script.setInterval ("alert ('Hola, mundo!')", 5000);
// Guardar una auto-referencia
Doc.Script.doc = doc;
// Utilice el método open. Nada cambia aquí, pero ahora IE no
// destruir la referencia anterior y el script continuará ejecutándose.
Window.open ("", "_ self"); // "No hace nada", pero esta línea es crucial.
¡Eso es! Ahora el usuario puede escribir cualquier cosa en la barra de direcciones, hacer clic en los enlaces o navegar tanto como quiera, pero nuestro script siempre estará con ella hasta que la pestaña esté cerrada. Y por cierto, todo aquí se puede hacer directamente desde dentro de un iframe en un dominio diferente, y todavía funciona.
Fuente:
http://www.brokenbrowser.com/zombie-alert/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.