div.main {margin-left: 20pt; margin-right: 20pt}Подробности массового перезахвата ICQ-эккаунтов.
Данная статья взята с сайта: Void
Disclaimer: мы публикуем данную информацию по словам
одного из участников этого взлома, возражающего против обнародования
данных о нём. Team Void не гарантирует точность данной информации,
так как сейчас нет способа подтвердить или же опровергнуть
данные.
Итак, вы наверное уже слышали о имевшем место в ночь
с 21 на 22 сентября 1999 года массовом похищении ICQ-эккаунтов.
Итак, сообщаем Вам подробности данного взлома.
Известно, что
на официальном сервере можно было сменить данные о пользователе
через web-форму (www.icq.com/whitepages). Данная форма требовала
ввести свой UIN и пароль.
После авторизации вы попадали на
следующую страницу, откройте её и сделайте view-source.
Несомненно, в теле страницы вы заметите два подозрительных
хиддена: <input type="hidden" name="Uin"
value="45572995"> и <input type="hidden" name="EncUin"
value="27lgiln"> . Так же данная форма после нажатия SUBMIT
передаётся скрипту на
http://205.188.252.70/scripts/update.dll.
Оказалось,
что после замены хиддена UIN на любой другой форма НЕ ТРЕБОВАЛА
подтверждения паролем. То есть шифрованный пароль в поле "EncUin"
был верен и для любого другого номера. Итого, однажды залогинившись
в эту систему, вы могли поменять информацию у любого номера, в том
числе и email - куда отсылался пароль. Затем оставалось сходить на
http://www.icq.com/password, ввести номер в поле ввода и лишь
ждать...
Итак - очередной камень в сторону АОЛ, неспособной
навести нормальный порядок в своём подразделении mirabilis. Это ещё
раз подтверждает, что даже суперталантливый менеджер и гений в
построении финансовых механизмов не в силах обеспечить надёжность
программного проудкта, который предлагает корпорация на
продажу. Особенно радует, что уязвимость была обнаружена и
использована русскими хакерами. Передаётся персональный привет
Michel'ю.
- void
duke()
|