0xd34df00d 01.11.2012 16:01 Azoth_primary

Запилил выполняку шелл-команд:

Recommended by:

@pooq: моча съела говно

@werdn: иные с шелла начинают написание оси, а не заканчивают

@iLeamare: джва года ждал!

@kb: leechcraft/2

1. 238328 01.11.2012 16:26

было

2. 0xd34df00d238328 /1 01.11.2012 16:26 Azoth_primary

Быдло.

3. 2383280xd34df00d /2 01.11.2012 16:31

для меня

4. kb238328 /3 01.11.2012 16:33 Azoth

для моей

5. ulidtko 01.11.2012 16:40

oh, exploitable.

6. 0xd34df00dulidtko /5 01.11.2012 16:41 Azoth_primary

И как же ж?

7. 2383280xd34df00d /6 01.11.2012 16:44

уязвимость заключалась в переполнении стека во время обработки xml, когда таблица была слишком большой, что позволяло злоумышленнику выполнять произвольный код на машине пострадавших

8. kb238328 /7 01.11.2012 16:44 Azoth

делать фотографии незаметно для владельца

9. 238328kb /8 01.11.2012 16:46 3229538501351788385547477

и выкладывать их в гитхаб

10. 2383280xd34df00d /6 01.11.2012 16:47 3229538501351788385547477

чую жопой, что легко(со стороны пользователя как минимум) :cf:
//ппц ты тупой не можешь в суть личкрафтов и личкрафтотредов

11. 0xd34df00d238328 /10 01.11.2012 16:47 Azoth_primary

Да, пользователь может набрать !exec rm -rf /*.

12. ulidtko0xd34df00d /6 01.11.2012 16:48

— привки, это чат про линукс? я поставила leechkraft, такая классная штука — а как цветовую схему поменять?
— напиши /exec rm -rf ~/.*

ну ты понял. Или урл там хитрый какой-нибудь, xmpp:test@fake.org?message;body=/exec%20blah-blah%0D

не забывай, что ты хуй и априори ошибаешься/недоглядываешь.

13. 0xd34df00dulidtko /12 01.11.2012 16:48 Azoth_primary

Такой урл подставит текст, да, но не выполнит его.

14. kbulidtko /12 01.11.2012 16:48 Azoth

линчкрафт

15. 0xd34df00dulidtko /12 01.11.2012 16:49 Azoth_primary

Олсо, это все сделано отдельным модулем, естественно, так что параноики могут не ставить.

16. 0xd34df00dkb /14 01.11.2012 16:49 Azoth_primary

Erasercraft.

17. 2383280xd34df00d /11 01.11.2012 16:50 3229538501351788385547477

в том и суть, что пользователя могут попросить невпрмяую написать это в чятик

18. 0xd34df00d238328 /17 01.11.2012 16:50 Azoth_primary

Пользователя точно так же могут попросить невпрямую вписать это в консоль.

19. 238328ulidtko /12 01.11.2012 16:50 3229538501351788385547477

специалсит компсека в треде

20. 2383280xd34df00d /18 01.11.2012 16:50 3229538501351788385547477

человек различает облась действия и полномочий консоли или же окна чятика

21. 0xd34df00d238328 /20 01.11.2012 16:51 Azoth_primary

ССЗБ. Если поставил этот модуль, пусть будет знать.

22. 2383280xd34df00d /21 01.11.2012 16:54 3229538501351788385547477

s/модуль/личкрафты/

23. Rayslava 01.11.2012 16:55

Это плагин shx?

24. 0xd34df00dRayslava /23 01.11.2012 16:55 Azoth_primary

Да.

25. 238328Rayslava /23 01.11.2012 16:55 3229538501351788385547477

это очередная некросплотформенная костылеобертка

26. Rayslava0xd34df00d /24 01.11.2012 16:55 Azoth@Home

ПРИШЛО ВРЕМЯ РЕСТАРНУТЬ ЛИЧКРАФТЫ, ЛИЧКРАФТЫ САМИ НЕ РЕСТАРТНУТСЯ!
хотя...

27. Rayslava238328 /25 01.11.2012 16:55 Azoth@Home

В генте работает и похуй.

28. 0xd34df00d238328 /25 01.11.2012 16:56 Azoth_primary

> некро

29. ulidtko 01.11.2012 18:14

> выполняку
> выполняку

30. Rayslavaulidtko /29 01.11.2012 18:15 Azoth@Home

ключевое слово "няка"

32. 238328ulidtko /31 01.11.2012 18:20 3229538501351788385547477

>Stack-based buffer overflow in mIRC 6.34 allows remote attackers to execute arbitrary code via a long hostname in a PRIVMSG message.
дульчую что в личкрафтах такого говна навалом

33. 0xd34df00dulidtko /31 01.11.2012 20:10 Azoth_primary

Какое отношение это к /0 имеет? Там переполнение буфера и прочие неаккуратные printf'ы, а не возможность вставить в окошко ввода пользовательскую команду.

34. 0xd34df00dulidtko /31 01.11.2012 20:10 Azoth_primary

Какое отношение это к /0 имеет? Там переполнение буфера и прочие неаккуратные printf'ы, а не возможность вставить в окошко ввода пользовательскую команду.

Do you really want to delete ?