AOL Instant Messenger может отправлять изображения в мгновенном
сообщении. Пользователь посылает графический файл человеку, которому он желает его продемонстрировать, и картинка появляется на экране получателя. Однако, если ты отправляешь не совсем графику 🙂 с расширением графического файла, то на экране отображается иконка, показывающая тип файла (то есть, если ты посылаешь «битое» изображение jpeg, тогда значок будет «.JPG»). Из-за неправильного HTML парсинга возможно «спровоцировать» программу AIM включить злобный 🙂 JavaScript/VBScript внутрь локального HTML файла. Фишка в том, что запущенный пользователем из локального файла данный скрипт будет иметь более высокие привилегии.

Системы уязвимы:
AOL Instant Messenger от 4.1 и до текущей (включая 4.4 alpha). Вполне вероятно, что старые версии также подвержены действию данного бага.

Системы не уязвимы:
AOL Instant Messenger 4.4, когда используешь Log Viewer для просмотра логов.

Баг в том, что эти наши картинки сохраняются в следующем формате:

<BINARY><STYLE><DATA ID=»1″ SIZE=»66″>Данные которые будут внутри гифа</DATA></BINARY>

Так что, если ты хочешь отправить злобный JavaScript/VBScript, то не забудь его начать с </DATA></STYLE></BINARY>, и тогда, будь уверен, скрипт активируется при просмотре логов разговора дефолтовым браузером. Также можешь юзать web-баги, Java applet’ы и т.д.

Фиксим:
Вот тебе пара советов. Первое — не принимай какие-либо изображения. Ну и второе, если собираешься смотреть логи, то убедись, что у тебя отрублен ActiveX. Кстати, если юзаешь AIM 4.4 или выше, то всегда смотри логи с помощью Log Manager’а.



Оставить мнение