КВР
14.06.2008, 17:43
В новой версии ICQ 6 затаилась уязвимость, которая позволяет пустить в даун ICQ-client на удаленной машине.Автор статьи пишет,что таких багов кроется еще несколько штук.Используя эти уязвимости можно шелл код.Для демонстрации данной уязвимости нам понадобятся MirandaIM с ICQ Plus Modification и ,конечно, главная личность в этой статье ICQ 6.Если вы используете ICQ, то вы конечно знаете что такое tZer.Естественно всякие навороты интересуют людей,но никто не догавался, что это слабое звено в целой цепи:D .С помощью MirandaIM с ICQ Plus модификацией вы можете менять название tZer
http://ddosya.ucoz.ru/1.JPG
Вот тут и меняется название через MirandaIM,к нашему счастью фильтрация на HTML не стоит,разработчики ICQ 6 просто-на-просто про нее забыли,и так в название tZer мы вписали HTML
http://ddosya.ucoz.ru/2.JPG
Теперь смотрим в окно ICQ 6 и видим , что HTML отображается полностью без всякой фильтрации
http://ddosya.ucoz.ru/3.JPGКак вы видите,в первом сообщении было отправлено обычное название ,а во втором сообщение название с HTML-содержимым(мы поместили обычную таблу).
Раз нам доступен HTML , то можно и вместо названия tZer вбить изображение
</a><img src=http://keksa.ke.funpic.de/keksa.jpg>
еще мы закрываем ссылку с tZer ,и дальше следует изображение,и в конечном итоге получается вот такая вот "картина"
http://ddosya.ucoz.ru/5.JPG
Если вписать зловещий мего-код:D,то ICQ 6 полетит в далекий даун,а вот и код:
<style>#page div
p:first-child:first-letter{border-botom: 2px ridge;}
</style><div id='page'><div><p><strong>a
http://ddosya.ucoz.ru/6.JPG
так же данную багу можно использовать для редиректа если вставить такой код:
</a><META HTTP-EQUIV='Refresh' CONTENT='2; URL='<адрес для редиректа'>
Компания AOL , удивляет нас все чаще и чаще,вспомнить тот день(28.05.2008) когда тысячи людей пытались зайти в свой UIN и выдавало надпись "Неверный пароль", многие владельцы своих номерков начали рвать волосы на голове и раз за разом производить ретривы,вот одна из новостей:
В Интернете паника, сайты асечных клиентов практически недоступны, включая официальный. У многих асек не подходит пароль. Что же случилось? В отличии от того бреда, которые пишут вполне серьёзные СМИ, дам этому более правильное объяснение. Перестал работать “простой” способ подключения, работает только “безопасный” способ. Это значит, что все клиенты, выпущенные до аськи 6, не будут подключаться к серверам. Ну и соответственно все неофициальные клиенты, которые логиняться, используя простой способ подключения. Только ради Бога, не меняйте вы сервер подключения на “slogin.oscar.aol.com”, это совершенно другой сервер и не предназначен он для подключения номеров аськи, он используется только для подключения aim аккаунтов. Просто включите безопасный вход в своём клиенте и не трогайте адрес сервера, он всегда был и есть “login.icq.com” или “login.oscar.aol.com”. Эти сервера понимают оба способа подключения и простой, и безопасный. В QIP Infium используется только безопасный вход и в нём проблем быть не должно с этим.
Мне кажется эта проблема вызвана случайно и думаю в скором времени “простой” способ подключения снова заработает.
А если вспомнить другие казусы,вспомнить когда coban2k написал сплойт с помощью которого можно было производить ретрив любого номерка,на любой ящик,а если вспомнить как m4g похекал bigmir и спер большое кол-во элитных инвизов,да и не только...Армагеддон для AOL все ближе и ближе...
Немного практики:
Берём картинку которая как мы видим прогружается прямо в окне icq.
Вписываем в неё выполнение приложения.(прямо в коде картинки.)
те чтото в роде :
/*
/localhost/C:/widows/system/cmd.exe
@ тут выполняем открытия порта или тп.
Впринципе можно обойтись стандартными средствами виндоус
*/
Берём большую базу ась под спам .
и рассылаем ядовитую картинку всем подряд.
Тут тоже бонус.
/*
</a><img src=http://keksa.ke.funpic.de/keksa.jpg>
*/
кто сказал что нельзя прогрузить любой фаил через тэг IMG
а с ява вообще элементарно .
/*
<a><href=ссылка до снифа></a>
*/
Специально для WEB-DEFENCE.RU
http://ddosya.ucoz.ru/1.JPG
Вот тут и меняется название через MirandaIM,к нашему счастью фильтрация на HTML не стоит,разработчики ICQ 6 просто-на-просто про нее забыли,и так в название tZer мы вписали HTML
http://ddosya.ucoz.ru/2.JPG
Теперь смотрим в окно ICQ 6 и видим , что HTML отображается полностью без всякой фильтрации
http://ddosya.ucoz.ru/3.JPGКак вы видите,в первом сообщении было отправлено обычное название ,а во втором сообщение название с HTML-содержимым(мы поместили обычную таблу).
Раз нам доступен HTML , то можно и вместо названия tZer вбить изображение
</a><img src=http://keksa.ke.funpic.de/keksa.jpg>
еще мы закрываем ссылку с tZer ,и дальше следует изображение,и в конечном итоге получается вот такая вот "картина"
http://ddosya.ucoz.ru/5.JPG
Если вписать зловещий мего-код:D,то ICQ 6 полетит в далекий даун,а вот и код:
<style>#page div
p:first-child:first-letter{border-botom: 2px ridge;}
</style><div id='page'><div><p><strong>a
http://ddosya.ucoz.ru/6.JPG
так же данную багу можно использовать для редиректа если вставить такой код:
</a><META HTTP-EQUIV='Refresh' CONTENT='2; URL='<адрес для редиректа'>
Компания AOL , удивляет нас все чаще и чаще,вспомнить тот день(28.05.2008) когда тысячи людей пытались зайти в свой UIN и выдавало надпись "Неверный пароль", многие владельцы своих номерков начали рвать волосы на голове и раз за разом производить ретривы,вот одна из новостей:
В Интернете паника, сайты асечных клиентов практически недоступны, включая официальный. У многих асек не подходит пароль. Что же случилось? В отличии от того бреда, которые пишут вполне серьёзные СМИ, дам этому более правильное объяснение. Перестал работать “простой” способ подключения, работает только “безопасный” способ. Это значит, что все клиенты, выпущенные до аськи 6, не будут подключаться к серверам. Ну и соответственно все неофициальные клиенты, которые логиняться, используя простой способ подключения. Только ради Бога, не меняйте вы сервер подключения на “slogin.oscar.aol.com”, это совершенно другой сервер и не предназначен он для подключения номеров аськи, он используется только для подключения aim аккаунтов. Просто включите безопасный вход в своём клиенте и не трогайте адрес сервера, он всегда был и есть “login.icq.com” или “login.oscar.aol.com”. Эти сервера понимают оба способа подключения и простой, и безопасный. В QIP Infium используется только безопасный вход и в нём проблем быть не должно с этим.
Мне кажется эта проблема вызвана случайно и думаю в скором времени “простой” способ подключения снова заработает.
А если вспомнить другие казусы,вспомнить когда coban2k написал сплойт с помощью которого можно было производить ретрив любого номерка,на любой ящик,а если вспомнить как m4g похекал bigmir и спер большое кол-во элитных инвизов,да и не только...Армагеддон для AOL все ближе и ближе...
Немного практики:
Берём картинку которая как мы видим прогружается прямо в окне icq.
Вписываем в неё выполнение приложения.(прямо в коде картинки.)
те чтото в роде :
/*
/localhost/C:/widows/system/cmd.exe
@ тут выполняем открытия порта или тп.
Впринципе можно обойтись стандартными средствами виндоус
*/
Берём большую базу ась под спам .
и рассылаем ядовитую картинку всем подряд.
Тут тоже бонус.
/*
</a><img src=http://keksa.ke.funpic.de/keksa.jpg>
*/
кто сказал что нельзя прогрузить любой фаил через тэг IMG
а с ява вообще элементарно .
/*
<a><href=ссылка до снифа></a>
*/
Специально для WEB-DEFENCE.RU