Avertir ceux qui ont une version vulnérable de mirc

Soyez le premier à donner votre avis sur cette source.

Snippet vu 5 299 fois - Téléchargée 28 fois

Contenu du snippet

Cette source sert pour prévenir toutes les personnes d'un salon qui ont une version vulnérable de mIRC (6.01, 6.03, 6.1) avec une description de la faille, pour ne pas vous faire lagger les scans sont effectués toutes les 3 secondes.
Aidez la communauté IRCéenne en décrivant cette faille et en utilisant ce script.
Merci pour eux :)

Pour le lancer c'est /testv

Source / Exemple :


alias testv {
  if (!$chan) { halt }
  set %chan $chan
  set %i 1
  if (%i <= $nick(%chan,0)) { /timer1 $nick(%chan,0) 3 version }
  halt
}
alias version {
  set %nickctcp $nick(%chan,%i)
  ctcp %nickctcp version
  inc %i 1
}
on *:ctcpreply:version*: { if ((*v6.03* iswm $1-) || (*v6.01* iswm $1-)) || (*v6.1* iswm $1-)) { /msg $nick Salut, ta version de mIRC est vulnérable à une faille de type overflow, une personne malveillante peut te le faire planter tape ceci pour te protéger "/ignore -wd *" (sans les guillemets) pour plus d'informations http://www.magician-mirc.org/modules.php?name=News&file=article&sid=150 en espérant t'avoir aidé ! }

Conclusion :


Bon cette source n'est pas de moi.
Je l'ai "commandé" à différentes personnes sur IRC.
Je remercie donc Kolibot pour le scan de versions, je remercie eric\ pour pouvoir avertir les possesseurs des différentes versions, je remercie aussi PreD|BB qui m'a aidé pour le timer pour que les scans se fassent toutes les 3 secondes.
Et moi pour le texte envoyé en pv !
Normalement j'ai oublié personne !!!
Commentez cette source svp

A voir également

Ajouter un commentaire Commentaires
darkjedi
Messages postés
12
Date d'inscription
mardi 4 mars 2003
Statut
Membre
Dernière intervention
30 août 2004

22 déc. 2003 à 09:41
ok :P
la prochaine fois je ferais faire une source plus utile ;) mais thyb la méthode que tu donne c'est pour la version 6.12 elle est vulné si on envoi en dcc send un fichier avec plus de 255 caractères comme nom

autrement pour apprendre à se servir de cette faille, http://www.securityhack.net/?page=mirc
cs_T0x1K
Messages postés
261
Date d'inscription
dimanche 6 avril 2003
Statut
Membre
Dernière intervention
12 janvier 2010

21 déc. 2003 à 23:33
C'est un peu tout un bordel qui sert pas a grand chose ...
cs_thyb
Messages postés
217
Date d'inscription
samedi 8 mars 2003
Statut
Membre
Dernière intervention
22 mai 2004

21 déc. 2003 à 21:50
mdr winwarrior » c clair que c plus simple
mais bon ce ptit addon reste quand meme inutile car je trouve ca con de faire planter les n00bs avec la faille mirc surtout que maintenant meme les 6.01 et 6.03 etc.. son proteger par ignore de dcc ou une remote mirc :
ctcp *:dcc send:*: if ($len($nopath($filename)) >= 225) halt
et sa ton truck le detect pas :)
winwarrior
Messages postés
654
Date d'inscription
jeudi 3 avril 2003
Statut
Membre
Dernière intervention
10 février 2009
1
16 déc. 2003 à 16:08
/ctcp $chan c pa plus simple ?? :D
cs_SornDrixer
Messages postés
2084
Date d'inscription
jeudi 12 décembre 2002
Statut
Membre
Dernière intervention
30 janvier 2011
8
15 déc. 2003 à 18:12
Alors tu as testé sur des boulays :P
Les plus grands serveurs d'ailleur, comme epiknet, ont mis une protection contre cette faille, et détecte la moindre tentative.
Afficher les 17 commentaires

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes et codes sources.

Le fait d'être membre vous permet d'avoir des options supplémentaires.