Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Баг в Icq 6 под скальпелем. |

14.06.2008, 17:43
|
|
Познающий
Регистрация: 23.04.2008
Сообщений: 39
Провел на форуме: 198086
Репутация:
135
|
|
Баг в Icq 6 под скальпелем.
В новой версии ICQ 6 затаилась уязвимость, которая позволяет пустить в даун ICQ-client на удаленной машине.Автор статьи пишет,что таких багов кроется еще несколько штук.Используя эти уязвимости можно шелл код.Для демонстрации данной уязвимости нам понадобятся MirandaIM с ICQ Plus Modification и ,конечно, главная личность в этой статье ICQ 6.Если вы используете ICQ, то вы конечно знаете что такое tZer.Естественно всякие навороты интересуют людей,но никто не догавался, что это слабое звено в целой цепи  .С помощью MirandaIM с ICQ Plus модификацией вы можете менять название tZer
Вот тут и меняется название через MirandaIM,к нашему счастью фильтрация на HTML не стоит,разработчики ICQ 6 просто-на-просто про нее забыли,и так в название tZer мы вписали HTML

Теперь смотрим в окно ICQ 6 и видим , что HTML отображается полностью без всякой фильтрации
 Как вы видите,в первом сообщении было отправлено обычное название ,а во втором сообщение название с HTML-содержимым(мы поместили обычную таблу).
Раз нам доступен HTML , то можно и вместо названия tZer вбить изображение
Код HTML:
</a><img src=http://keksa.ke.funpic.de/keksa.jpg>
еще мы закрываем ссылку с tZer ,и дальше следует изображение,и в конечном итоге получается вот такая вот "картина"

Если вписать зловещий мего-код  ,то ICQ 6 полетит в далекий даун,а вот и код:
Код HTML:
<style>#page div
p:first-child:first-letter{border-botom: 2px ridge;}
</style><div id='page'><div><p><strong>a

так же данную багу можно использовать для редиректа если вставить такой код:
Код HTML:
</a><META HTTP-EQUIV='Refresh' CONTENT='2; URL='<адрес для редиректа'>
Компания AOL , удивляет нас все чаще и чаще,вспомнить тот день(28.05.2008) когда тысячи людей пытались зайти в свой UIN и выдавало надпись "Неверный пароль", многие владельцы своих номерков начали рвать волосы на голове и раз за разом производить ретривы,вот одна из новостей:
В Интернете паника, сайты асечных клиентов практически недоступны, включая официальный. У многих асек не подходит пароль. Что же случилось? В отличии от того бреда, которые пишут вполне серьёзные СМИ, дам этому более правильное объяснение. Перестал работать “простой” способ подключения, работает только “безопасный” способ. Это значит, что все клиенты, выпущенные до аськи 6, не будут подключаться к серверам. Ну и соответственно все неофициальные клиенты, которые логиняться, используя простой способ подключения. Только ради Бога, не меняйте вы сервер подключения на “slogin.oscar.aol.com”, это совершенно другой сервер и не предназначен он для подключения номеров аськи, он используется только для подключения aim аккаунтов. Просто включите безопасный вход в своём клиенте и не трогайте адрес сервера, он всегда был и есть “login.icq.com” или “login.oscar.aol.com”. Эти сервера понимают оба способа подключения и простой, и безопасный. В QIP Infium используется только безопасный вход и в нём проблем быть не должно с этим.
Мне кажется эта проблема вызвана случайно и думаю в скором времени “простой” способ подключения снова заработает.
А если вспомнить другие казусы,вспомнить когда coban2k написал сплойт с помощью которого можно было производить ретрив любого номерка,на любой ящик,а если вспомнить как m4g похекал bigmir и спер большое кол-во элитных инвизов,да и не только...Армагеддон для AOL все ближе и ближе...
Немного практики:
Берём картинку которая как мы видим прогружается прямо в окне icq.
Вписываем в неё выполнение приложения.(прямо в коде картинки.)
те чтото в роде :
PHP код:
/*
/localhost/C:/widows/system/cmd.exe
@ тут выполняем открытия порта или тп.
Впринципе можно обойтись стандартными средствами виндоус
*/
Берём большую базу ась под спам .
и рассылаем ядовитую картинку всем подряд.
Тут тоже бонус.
PHP код:
/*
</a><img src=http://keksa.ke.funpic.de/keksa.jpg>
*/
кто сказал что нельзя прогрузить любой фаил через тэг IMG
а с ява вообще элементарно .
PHP код:
/*
<a><href=ссылка до снифа></a>
*/
Специально для WEB-DEFENCE.RU
Последний раз редактировалось КВР; 15.06.2008 в 10:34..
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|