Предлагаю постить сюда уязвимости, уже ставшего довольно известным IM - jabber. За каждою уязвимость лично вознагражу положительной репутацией. Просьба не оффтопить. Кстати, "уязвимость jabber" имеется в виду все, что с ним связанно. Например боты. P.S. Модераторы, если я создал тему, в которой изложил то, на что не имею прав - приношу извинения, тогда просто удалите тему.
Я начну, например в jabber, у бота FreQ есть такая бага (говорят в последней версии исправили, но я сам не видел). Если боту написать команду .redirect <nick> <команда>, то бот напишет в приват тому нику, который мы написали в <nick> нашу команду <команда>. Так при наличии хотябы 2-х ботов, этой уязвимостью можно воспользоваться. В метку <nick> пишем ник второго (не freq) бота метку <команда> пишем .echo модератор Rejjin (тогда, если второй бот талисман, потому, что именно у этого бота команда "модератор <ник>" делает модератором). В таком случае меня бы Талисман сделал бы модератором. Если второй бот не талисман, то узнаем у него команду на модераторство и ее вписываем в <команда>. .echo передает то, что вы написали боту. Вот ее "Help" Code: Категории: basic команда-"эхо", принимает параметры, и отвечает ими же. Используется в целях отладки. Синтаксис: '.echo foo' Возможна вставка "контекстных переменных": например .echo %NICK% - вернёт ваш ник пример: ".echo мы находимся в конфе %ROOM%, я %BOT%, ты %NICK%, %AFFILIATION%/%ROLE%"доступные контексты:%NICK%, %QNICK%, %JID%, %ROLE%, %AFFILIATION%, %ACCESS% %ROOM%, %SUBJECT%, %ITEMS%, %BOT% %DAY%, %MONTH%, %YEAR%, %HOURS%, %MINUTES%, %SECONDS% %VERSION%, %SYSTEM% . В итоге наша команда имеет следующий вид: Code: .redirect Талисман .echo модератор Rejjin З.ы. Команду можно писать боту в приват. З.ы.ы. Эту тему я давно постил на античате. Так, что не пугайтесь, если на нее наткнетесь. Это не копипаст оттуда, я ее просто привел в более читабельный вид.
Собственно есть еще одна бага. Если использовать предыдущею дыру, и добавить алиас Code: .alias_add хз=.redirect FreQ .alias_add access:0:500@.код=.pyexec %* в общем теперь надо заставить админа бота сказать "хз"(или другое слово) тогда добовляется алиас и мы сможем юзать .pyexec (произвольный код) собственно через него можно при помощи функции exec() получить доступ к .sh (или сразу в алиасе прописать вместо ".pyexec %*" ".sh %*"... Если у вас есть доступ к .sh, вы можете через него делать с компом админа бота все что угодно....
Еще одно. Тоже связана с ботом. Ставим себе ник "модератор Rejjin: :" Заходим с того эе аккаунта в эту же конфу с ником "Rejjin:". Теперь пишем от ника"модератор Rejjin: :" так, что бы бот вам ответил. Например ".echo :", бот напишет вашь первый ник "модератор Rejjin: :" и вы станете модератором. ЗЫ если бот - оунер, команду можно ставить на оунера.
теперь вообще ничего не катит из перечисленного тут. я официальный разработчик этого бота и всё пофиксил. баги и ранее были известны мне, но этот топик напомнил мне о них
Не давно кто то писал что есть способы и их проверяли. Но лично я пробовал ничего такого не получается