W ciągu niespełna tygodnia w znanym i dość popularnym komunikatorze Gadu-Gadu wykryto kilka poważnych błędów, które pozwalały wywołać zewnętrzny kod, wykraść dane z komputera ofiary a nawet zawiesić aplikację. Niestety jak się okazuje oprócz komunikatora Gadu-Gadu inne również znane komunikatory jak Tlen oraz WPKontakt posiadają błędy.
Komunikator Tlen oraz WPKontakt również podatne są na ten sam błąd, co Gadu-Gadu. Jak już wiadomo błąd pozwala na przesłanie do użytkownika dowolny łańcuch znaków który może być dowolnym adresem internetowym, a w nim może "ukrywać" się kod javascript bądź też odnośnik do pliku z kodem który ma wykonać się na komputerze ofiary.
W komunikatorze WPKontakt błąd objawiał się podczas wyświetlania adresów e-mail umożliwiający potencjalnemu atakującemu wykonanie kodu JavaScript przez wysłanie specjalnie spreparowanej wiadomości.
Przykładem takiej odpowiednio spreparowanej wiadomości może być:
test@"style="background-image:url(javascript:alert(%22You%20are%20owned!%22>))".wp.pl
Zarówno ostatnia wersja komunikator WPKontakt 3.0.1pl oraz komunikatora Tlen 5.23.4.2 posiadają stosowne poprawki zabezpieczające użytkownika przed tego typu atakiem, a więc osoby korzystające z ów komunikatorów powinny jak najszybciej zaopatrzyć się w aktualną wersję.
WPKontakt i Tlen podatne na atak
admin - Tuesday, 28 December 2004, 10:14Uprzejmie prosimy o przestrzeganie netykiety przy dodawaniu komentarzy. Redakcja CDRinfo.pl nie odpowiada za treść komentarzy, które publikują użytkownicy. Aby zmienic swoj avatar zarejestruj sie w serwisie www.gravatar.com.
Hmm, Tlen juz dosyc dawno wypuscil nowa wersje z poprawkami aktywnego skryptowania, zreszta serwer rowniez nie przepuszcza takich komunikatow.
Czy w przysz³o¶ci te¿ bêdziecie podawaæ przykladowe ci±gi znaków pozwalaj±ce na ³amanie prawa czym bez w±tpienia jest w³amywanie siê do czyjego¶ komputera oraz kradzie¿ poufnych danych ???
I co z tego? Ka¿dy program ma bugi. Inaczej by niewychodzi³y nowe wersje. Jak kto¶ tak nieuwa¿a, to niech poda soft, bez bugów. Nawet linux ma b³êdy.
@Tipros
owszem bedziemy podawac w przyszlosci tego typu informacje, tego typu teksty wcale nie sa karygodne jak mogloby sie wydawac.
Po pierwsze informacja ta nie jest zadna tajemnica, zostala opublikowana na wielu serwisach. Po drugie prasa ma prawo informowac w celu edukacji czy po prostu wolnosci wypowiedzi.
Pozatym moge Cie zapewnic ze zaden wlamywacz nie korzysta z informacji na temat bledow publikowanych od czasu do czasu na lamach CDRinfo.pl, od tego jest bugtraq 🙂
I tak jak mowi qwerty01, wszystko ma bledy i chyba lepiej wiedziec jak wyglada wrogi kod, niz powiedzmy za pare godzin przyjac/otworzyc/wykonac podobny skrypt u siebie…
Ale macie zap³on z tym newsem:P
najlepsze gadu gadu to EKG 🙂 hehehe
Chodzi mi o fakt, ¿e potem milion domoros³ych "hakerów" bêdzie o testowaæ i próbowaæ itd … ogólnie takie rzeczy jak sama tre¶c b³êdu prócz informacji o nim i ¶wiadomo¶ci, ¿e zostaje usuniêty powinny byæ nie publikowane …
@Tipros zgadzam sie z toba bo masa domoros³ych "hakerów" bedzie próbowaæ stosowaæ gotowe exploity, i nazywac sie hakerami, tak przynajmniej wykluczy lamerów
@Tipros i undead
ale po lawinie wykrytych bugow na poczatku roku znaczna wiekszosc spolitow to PoC’i, a one nie sa grozne dla nikogo w rekach chakerow. Nikt juz prawie nie publikuje ciekawszego kodu na bugtraqach, dlatego tez, ja osobiscie jestem spokojny o swoje bezpieczenstwo i profilaktycznie patchuje/upgradeuje wszystko na swoich kompach …
@qwerty01 takie programy istniej±, s± one idealne i mo¿na je tylko spotkaæ w wyobra¼ni lub marzeniach programistów i u¿ytkwników 😀
jestem ciekaw jak to jest z konnektem.. ale w/w "test@"style="background-image:url(javascript:alert(%22You%20are%20owned!%22>))".wp.pl" nie wywala bledu wiec jest ok 😉