Четверг, 2017.12.14, 18:15На сайте Московское время

Навигация
Категории раздела
Мои статьи [33]
хакер [9]
IRC [21]
Секреты вконтакте [7]
Взлом IRC: [4]
Мини-чат

Наш опрос
Как вам мой сервер?


Архив
Результаты
Всего голосовало: 20
Мы в контакте
Последние файлы
Статистика

Онлайн всего: 105
Гостей: 105
Пользователей: 0
Форма входа
Главная » Статьи » Взлом IRC:

Dos баги Win9x:
Многие я думаю знают про так называемы Dos баги Win9x. Некоторые "продвинутые" юзеры использовали и случаются случаи, что и до сих пор используют этот баг, чтобы повесить компьютер другого пользователя, подключенного к IRC. Одна только команда /ctcp #Channel sound auxcon может унести половину юзеров с канала. Все это происходит из-за уязвимости mIRC-скриптов, причем авторы данных скриптов порой и не догадываются об этой бреши в своем скрипте.

Все это потому, что в Windows присутствуют зарезервированные имена устройств. Вы не можете создавать файлы с названиями совпадающими с этими именами. Но при запросе открытия этого имени Windows начинает работать неадекватно. На своем же примере, в MrbClientе я нашел ту же самую уязвимость: Когда пользователь посылает через бота мессагу с картинкой другому юзеру, то в этом запросе присутствует сама передаваемая мессага,имя отправителя, время и номер картинки. И если написать вместо номера картинки Con, Aux, prn, lpt, con, aux, Clock$ и т.п., то клиент будет пытаться открыть картинку с этим именем. В результате - Win9x/ME пожирание всех ресурсов и неминуемая "СИНЯЯ СМЕРТЬ". XP2k не сжирает ресурсы, но клиент безвозвратно виснет. В боте ©Mirabel былo обнаружено тоже самое. Когда пользователь запрашивал какой-нибудь сервис у бота, бот чтобы избежать флуда передает этому юзеру списки посредством /play, а имя передаваемого файла называет именем Ника. Если запрос исходит от юзера с ником например Aux, то бот не сможет создать файл с таким именем, но попытается открыть его для передачи. В результате, бот тихонечко погибает...

Если вы пишете скрипты, то внимательно проверяйте, на отсутствие бреша следующее:

Уязвимые Операторы:
$read()
$readn()
$readini()
$sfile()
$crc()
$file()
$ini()
$lines()
$mklogfn()
$shortfn()

Уязвымые команды:
/load
/write
/writeini
/loadbuf
/play
/remini
/writeini
/splay

Если вы только пользователь mIRC и ничего не понимаете в скриптах:

Не используйте непровереных скриптов! Отказывайтесь от предложений от незнакомых юзеров установить его скрипт! Многие скриптоплеты специально вписывают в скрипты код, который может служить трояном или вирусом.

P.S. И вот еще... Нашлась еще вот такая фишечка... Мы берем Ник с именем Aux или какое-нить подобное девайсное имя, заходим к юзеру в приват, говорим с ним... ЛОГА ТО НЕТ!!!
Категория: Взлом IRC: | Просмотров: 282 | Добавил: [RePeRoK]|

HTML
BB-Code
Ссылка
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Кабинет

Гость !


шаблоны для ucoz
Гость, мы рады вас видеть. Пожалуйста зарегистрируйтесь или авторизуйтесь!
Поиск
Анекдоты
Топ файловиков
теги

Warircsu.at.ua © 2011< | Конструктор сайтов - uCoz Сайт оптимизирован под браузер FireFox Mozilla. SiteMap | SiteMap Forum.