| 
div.main {margin-left: 20pt; margin-right: 20pt}Подробности массового перезахвата ICQ-эккаунтов. 
             Данная статья взята с сайта: Void 
            Disclaimer: мы публикуем данную информацию по словам 
            одного из участников этого взлома, возражающего против обнародования 
            данных о нём. Team Void не гарантирует точность данной информации, 
            так как сейчас нет способа подтвердить или же опровергнуть 
            данные.
  Итак, вы наверное уже слышали о имевшем место в ночь 
            с 21 на 22 сентября 1999 года массовом похищении ICQ-эккаунтов. 
            Итак, сообщаем Вам подробности данного взлома.
  Известно, что 
            на официальном сервере можно было сменить данные о пользователе 
            через web-форму (www.icq.com/whitepages). Данная форма требовала 
            ввести свой UIN и пароль.
  После авторизации вы попадали на 
            следующую страницу,  откройте её и сделайте view-source. 
            Несомненно, в теле страницы вы заметите два подозрительных 
            хиддена: <input type="hidden" name="Uin" 
            value="45572995"> и <input type="hidden" name="EncUin" 
            value="27lgiln"> . Так же данная форма после нажатия SUBMIT 
            передаётся скрипту на 
            http://205.188.252.70/scripts/update.dll.
  Оказалось, 
            что после замены хиддена UIN на любой другой форма НЕ ТРЕБОВАЛА 
            подтверждения паролем. То есть шифрованный пароль в поле "EncUin" 
            был верен и для любого другого номера. Итого, однажды залогинившись 
            в эту систему, вы могли поменять информацию у любого номера, в том 
            числе и email - куда отсылался пароль. Затем оставалось сходить на 
            http://www.icq.com/password, ввести номер в поле ввода и лишь 
            ждать...
  Итак - очередной камень в сторону АОЛ, неспособной 
            навести нормальный порядок в своём подразделении mirabilis. Это ещё 
            раз подтверждает, что даже суперталантливый менеджер и гений в 
            построении финансовых механизмов не в силах обеспечить надёжность 
            программного проудкта, который предлагает корпорация на 
            продажу. Особенно радует, что уязвимость была обнаружена и 
            использована русскими хакерами. Передаётся персональный привет 
            Michel'ю.
   - void 
            duke()
   
 |