в рамках правил ethical hacking об уязвимости сперва пишут вендору, а публикуют только после исправления или после объявленного срока на исправление (месяц, например, выбирается по ситуации).
А таким постом ты спровоцируешь толпу скрипткиддисов пойти и поразвлекаться, что приведет не к снижению уровня фишинга, а к резкому повышению. Хабр читают хорошо если 5% от пользователей яблотехники.
Прошло чуть меньше месяца с момента публикации этой уязвимости на хабре. Уверен, что apple были уведомлены об этом. Но, как видно, они не торопятся исправлять.
кто их уведомил? Кто-то им писал и получил ответ, что уязвимость признана? Или ты полагаешь, что сотрудники американской компании мониторят русскоязычный блог на предмет уязвимостей?
Речь про этику настоящего хакера, если нет представления о ней, то тогда мои слова ничего не значат.
Немного переписал код — это добавил отступы и вынес действие в функцию?
Зачем было пост создавать? Уязвимости месяц почти, сами же указали пост даже на хабре…
Почешу еще немного.
Код из habrahabr.ru/post/140743/:
myWindow = window.open('http://www.apple.com', 'entitle', 'width=200,height=100,location=yes');
myWindow.document.write('…bla-bla…');
myWindow.focus();
Отличия в результате работы. Первый вариант заметен для глаз пользователя, мой — нет.
То, что вы привели для сравнения — это и есть уязвимость, на авторство которой не претендую.
Не уловил мысль. Как это тот вариант заметен и ваш нет? В чем различие?
Уязвимость эксплуатируется-то, код на 99% идентичен.
Правда непонятно зачем автор прошлого топика приплел туда iframe, с ним это никак не связано.
Баг в том что сафари позволяет писать в открытое окно и не очищает его урл.
Т.е. «новведение» и незаметность состоит в том что используется ссылка а не кнопка, и в изначальной вкладке открывается страница из href ссылки?
Повторюсь: круто, чё.
Дам совет для следующих постов:
— открываем таб по onload;
— открываем таб по touchstart;
— открываем таб по … [добавить любое событие].
Она позволяет изменить содержимое страницы без изменения/очистки ее адреса.
Сценарий использования придумать очень легко:
1. Копируем содержимое страницы логина, ну например, вконтакте.
2. Меняем action формы на скрипт на своем сервере.
3. Открываем vk.com.
4. Помещаем туда измененный контент. Адрес, напомню, остается vk.com, но форма уходит к нам.
5. Собираем пароли.
Уязвимость браузере Safari в iOS 5.0.1, 5.1, 5.1.1