AOL Instant Messenger может отправлять изображения в мгновенном
сообщении. Пользователь посылает графический файл человеку, которому он желает его продемонстрировать, и картинка появляется на экране получателя. Однако, если ты отправляешь не совсем графику 🙂 с расширением графического файла, то на экране отображается иконка, показывающая тип файла (то есть, если ты посылаешь "битое" изображение jpeg, тогда значок будет ".JPG"). Из-за неправильного HTML парсинга возможно "спровоцировать" программу AIM включить злобный 🙂 JavaScript/VBScript внутрь локального HTML файла. Фишка в том, что запущенный пользователем из локального файла данный скрипт будет иметь более высокие привилегии.

Системы уязвимы:
AOL Instant Messenger от 4.1 и до текущей (включая 4.4 alpha). Вполне вероятно, что старые версии также подвержены действию данного бага.

Системы не уязвимы:
AOL Instant Messenger 4.4, когда используешь Log Viewer для просмотра логов.

Баг в том, что эти наши картинки сохраняются в следующем формате:

<BINARY><STYLE><DATA ID="1" SIZE="66">Данные которые будут внутри гифа</DATA></BINARY>

Так что, если ты хочешь отправить злобный JavaScript/VBScript, то не забудь его начать с </DATA></STYLE></BINARY>, и тогда, будь уверен, скрипт активируется при просмотре логов разговора дефолтовым браузером. Также можешь юзать web-баги, Java applet'ы и т.д.

Фиксим:
Вот тебе пара советов. Первое - не принимай какие-либо изображения. Ну и второе, если собираешься смотреть логи, то убедись, что у тебя отрублен ActiveX. Кстати, если юзаешь AIM 4.4 или выше, то всегда смотри логи с помощью Log Manager'а.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии