Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Chat na platformie Steam – możesz wykonać dowolny kod w OS podsyłając ofierze zwykłego linka
To niby zwykły XSS w kliencie chata Steam (samo rozwiązanie można zobaczyć tutaj). Czyli można wykonać JavaScript w przeglądarce ofiary. Ale czy na pewno tylko JavaScript?
Wskazany wyżej błąd (krytyczność 9.3/10 w skali CVSS) umożliwiał uruchomienie absolutnie dowolnej binarki z komputera ofiary, a to wszystko po przesłaniu takiego niewinnego linka za pomocą chatu:
[url=steam://openexternalforpid/10400/file:///C:/Windows/cmd.exe]click me[/url]
Widać tutaj kilka ciekawostek – po pierwsze tzw. BB code (nawiasy kwadratowe), które były zamieniane na tagi HTML. Do tego obsługa protokołu steam:// oraz magiczny ciąg znaków: openexternalforpid/10400 dający możliwość uruchomienia dowolnej binarki z lokalnego komputera.
Bug załatano, wypłacając $7500 w ramach programu bug bounty.
–ms