[prev in list] [next in list] [prev in thread] [next in thread] 

List:       vuln-dev
Subject:    RE: GADU-GADU Instant messanger - long file name
From:       "hilton de meillon" <hiltond () hotpop ! com>
Date:       2004-08-24 23:38:15
Message-ID: 20040824233810.3DA157C4E59 () smtp-2 ! hotpop ! com
[Download RAW message or body]

It also works in firefox 0.9.3 !

What is in the bat file ? Is it just garbage in there or is it an exploit ?.

Hilton. 

-----Original Message-----
From: Bartosz Kwitkowski [mailto:bartosz@wb.pl] 
Sent: Saturday, 21 August 2004 5:58 PM
To: vuln-dev@securityfocus.com
Subject: GADU-GADU Instant messanger - long file name



Well, this thing is similar to vuln in IE.
We can create file with long name and remote user can notice only safe
extension.

Example file name:
bartek2.jpg
.bat

But this is more complicated than we can thought.
I've tested this. I can only say, when file is downloading extension
spoofing works correctly. When user is going to save file he can notice
dangerous extension.

We can add to file name after .jpg (228 kB).
File size should be the same as written.

EXAMPLE FILE:
http://wb.pl/bartosz/gg/pic.jpg%20(228%20kB)%20%20%20%20%20%20%20%20%20%20%2
0%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20
%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%
20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%2
0%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20
%20%20%20.bat

STRUCTURE OF FILE:
{commands}
{other stuff-crap-to make bigger file size}

SCREENSHOT:
http://wb.pl/bartosz/gg/screengg.jpg

sorry, i don't have screenshot with view from remote comp.

MAYBE SHOULD CHECK IT ALSO.
I've tested this on 5 random selected people. 4 - opened file. :-).

Best regards,
Bartosz Kwitkowski


[prev in list] [next in list] [prev in thread] [next in thread] 

Configure | About | News | Add a list | Sponsored by KoreLogic