Як впустити icq 6

Натрапив по гугль-АЛЕРТ на чийсь блог. Ось переклад зацікавила мене статті (див. "Джерело"). Можливо, для когось ці відомості будуть корисні.

ICQ 6.0 remote code execution and crash

Інформація призначена тільки для ознайомлення. Використання її в "бойових" цілях може викликати відповідальність згідно із законом про "неправомірний доступ."

Суть проблеми в тому, що ICQ 6 неправильно обробляє повідомлення tZer ( "тизер" - від teaser - "жарт"). Є кілька вразливостей, що дозволяють отримати контроль над віддаленим комп'ютером, але зараз мова про інше. Необхідні інструменти: Miranda IM з модифікованим протоколом ICQ Plus і комп з встановленої на ньому ICQ 6 (а так же приятель, який погодиться побути жертвою експерименту)

Для початку, якщо ви не в курсі, треба знати, що вікно бесіди в ICQ є html-сторінка, яка відображається за допомогою IE. Ось короткий опис tZer, якщо ви не знаєте, що це таке:
ICQ tZer-и - це короткі flash-анімації, які можна відправляти співрозмовникам у вікні розмови.
"Круто!" скажете ви, "Хреново!" скажу я. Тут є недолік, за допомогою якого програми третьою стороною може відправляти зловмисно сформований код замість легального тізера. Власникові "рідного" клієнта ICQ - "п'ятірка", якщо у нього відключено автоматичне виконання тізерів.

Отже, приступимо. Відкрийте вікно бесіди в Міранді і виберіть "Run tZer". Параметр 'Name' (назва тізера) не фільтрується, що дозволяє відправити такий, наприклад, "тизер":

Зверніть увагу, що на початку рядка я закрив тег посилання. Спробуйте не закрили його і подивіться, що вийде. Ось, тепер ми знаємо, що ICQ дозволяє безпосередньо отримувати довільний html-код. А оскільки всі Windows (крім перших 95) поставляються з вшитим Internet Explorer, то чому б не грохнути движок IE ... Я збираюся скористатися вразливістю DoS (Denial of Service), знайденої в MS IE 6.0 (mshtml.dll div), відправивши наступне:

a

ICQ вашої жертви впаде, як тільки буде отримано це повідомлення, і жертва піде в оффлайн (якщо на його / її машині не закрита ця вразливість). І це тільки два маленьких прикладу, а при деякому бажанні можна знайти і більш витончені способи аж до завантаження remote shell і отримання повного контролю над комп'ютером нещасної жертви ...

Copyright © 2024