Alasan exploit DCC vulner pada Mirc 6.1 keatas


Masih ingat dengan exploit DCC pada mirc yang menyebabkan buffer overflow ?. Penulis yakin kalian masih ingat.

Disini penulis mencoba untuk memaparkan hasil percobaan penulis mengenai exploit ini kenapa menyerang Mirc 6.1 keatas. Dan perlu diingat, tidak hanya pada Mirc saja akan tetapi penulis juga telah mencobanya pada BitchX versi 1.0 keatas dan hasilnya juga vulner.

demikian contoh yang telah penulis coba pada BitchX

/alias /crash { .raw PRIVMSG $1 $+(:,$chr(1),DCC) send " $+ $str($rand(a,z) $+ $chr(32),250) $+ " 0 2130706433 $+(8192,$chr(1)) }

segmentation fault

Dan akan langsung diskonek dari server. Inilah yang terjadi. Nah pertanyaannya ialah kenapa bisa ? Silakan menjawab dari penjelasan exploit di bawah ini

Penjelasan dari script exploit tersebut yang paling fatal sebagai berikut :

$str($rand(a,z $+ $chr(32),250)

Artinya mengembalikan sejumlah karakter secara random antara a - z ditambah karakter ASCII 32 sebanyak 250 kali.

Nah kesimpulan yang dapat penulis petik dari hal tersebut ialah pada irc yang ada ternyata memiliki vulner yakni tidak mampu menerima karakter dengan jumlah karakter hingga batas tertentu yang mengakibatkan overflow.

Untuk lebih jelasnya tentang perintah yang ada silakan merujuk pada Mirc Help. Dan jika ada kesalahan dari penulis silakan dikoreksi

+ Add Your Comment