Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Чужие Статьи (https://forum.antichat.xyz/forumdisplay.php?f=32)
-   -   Баг в Icq 6 под скальпелем. (https://forum.antichat.xyz/showthread.php?t=73718)

КВР 14.06.2008 17:43

Баг в Icq 6 под скальпелем.
 
В новой версии ICQ 6 затаилась уязвимость, которая позволяет пустить в даун ICQ-client на удаленной машине.Автор статьи пишет,что таких багов кроется еще несколько штук.Используя эти уязвимости можно шелл код.Для демонстрации данной уязвимости нам понадобятся MirandaIM с ICQ Plus Modification и ,конечно, главная личность в этой статье ICQ 6.Если вы используете ICQ, то вы конечно знаете что такое tZer.Естественно всякие навороты интересуют людей,но никто не догавался, что это слабое звено в целой цепи:D .С помощью MirandaIM с ICQ Plus модификацией вы можете менять название tZer
http://ddosya.ucoz.ru/1.JPG

Вот тут и меняется название через MirandaIM,к нашему счастью фильтрация на HTML не стоит,разработчики ICQ 6 просто-на-просто про нее забыли,и так в название tZer мы вписали HTML
http://ddosya.ucoz.ru/2.JPG
Теперь смотрим в окно ICQ 6 и видим , что HTML отображается полностью без всякой фильтрации
http://ddosya.ucoz.ru/3.JPGКак вы видите,в первом сообщении было отправлено обычное название ,а во втором сообщение название с HTML-содержимым(мы поместили обычную таблу).

Раз нам доступен HTML , то можно и вместо названия tZer вбить изображение
Код HTML:

</a><img src=http://keksa.ke.funpic.de/keksa.jpg>
еще мы закрываем ссылку с tZer ,и дальше следует изображение,и в конечном итоге получается вот такая вот "картина"
http://ddosya.ucoz.ru/5.JPG
Если вписать зловещий мего-код:D,то ICQ 6 полетит в далекий даун,а вот и код:
Код HTML:

<style>#page div
p:first-child:first-letter{border-botom: 2px ridge;}
</style><div id='page'><div><p><strong>a

http://ddosya.ucoz.ru/6.JPG
так же данную багу можно использовать для редиректа если вставить такой код:
Код HTML:

</a><META HTTP-EQUIV='Refresh' CONTENT='2; URL='<адрес для редиректа'>
Компания AOL , удивляет нас все чаще и чаще,вспомнить тот день(28.05.2008) когда тысячи людей пытались зайти в свой UIN и выдавало надпись "Неверный пароль", многие владельцы своих номерков начали рвать волосы на голове и раз за разом производить ретривы,вот одна из новостей:
Цитата:

В Интернете паника, сайты асечных клиентов практически недоступны, включая официальный. У многих асек не подходит пароль. Что же случилось? В отличии от того бреда, которые пишут вполне серьёзные СМИ, дам этому более правильное объяснение. Перестал работать “простой” способ подключения, работает только “безопасный” способ. Это значит, что все клиенты, выпущенные до аськи 6, не будут подключаться к серверам. Ну и соответственно все неофициальные клиенты, которые логиняться, используя простой способ подключения. Только ради Бога, не меняйте вы сервер подключения на “slogin.oscar.aol.com”, это совершенно другой сервер и не предназначен он для подключения номеров аськи, он используется только для подключения aim аккаунтов. Просто включите безопасный вход в своём клиенте и не трогайте адрес сервера, он всегда был и есть “login.icq.com” или “login.oscar.aol.com”. Эти сервера понимают оба способа подключения и простой, и безопасный. В QIP Infium используется только безопасный вход и в нём проблем быть не должно с этим.
Мне кажется эта проблема вызвана случайно и думаю в скором времени “простой” способ подключения снова заработает.
А если вспомнить другие казусы,вспомнить когда coban2k написал сплойт с помощью которого можно было производить ретрив любого номерка,на любой ящик,а если вспомнить как m4g похекал bigmir и спер большое кол-во элитных инвизов,да и не только...Армагеддон для AOL все ближе и ближе...


Немного практики:


Берём картинку которая как мы видим прогружается прямо в окне icq.
Вписываем в неё выполнение приложения.(прямо в коде картинки.)
те чтото в роде :
PHP код:

/*
/localhost/C:/widows/system/cmd.exe
 
@ тут выполняем открытия порта или тп.
Впринципе можно обойтись стандартными средствами виндоус
*/ 

Берём большую базу ась под спам .
и рассылаем ядовитую картинку всем подряд.

Тут тоже бонус.
PHP код:

/*
</a><img src=http://keksa.ke.funpic.de/keksa.jpg>
*/ 

кто сказал что нельзя прогрузить любой фаил через тэг IMG

а с ява вообще элементарно .
PHP код:

/*
<a><href=ссылка до снифа></a>
*/ 


Специально для WEB-DEFENCE.RU

DoDo 14.06.2008 17:48

Баян.
http://milw0rm.com/video/watch.php?id=75
"Автор", имейте совесть...

Fata1ex 14.06.2008 17:50

Цитата:

спер большое кол-во элитных инвизов
Откуда информация?

DoDo 14.06.2008 17:51

И каким спамером ты собрался рассылать tZer'ы ???

КВР 14.06.2008 17:53

DoDo, а написать самому это ОЧЕНЬ большая проблема?
И на видео с милворма показана лиш часть того что я раскрыл в данной статье.

-=lebed=- 14.06.2008 18:10

А почему под скальпелем? Я думал отладчик будет фигурировать, а так непонятно что скальпель?

КВР 14.06.2008 18:16

-=lebed=-, в плане детальное описание.
Те разжовано до предела
+ дана пища для размышлений.

Ali_MiX 14.06.2008 18:44

дайте этот плагин

k0lbasa 14.06.2008 18:54

http://forums.miranda-im.org/showthread.php?t=14285

Ali_MiX 14.06.2008 19:56

Цитата:

Сообщение от k0lbasa
http://forums.miranda-im.org/showthread.php?t=14285

нет рабочей ссылки


Время: 00:53