Комментарии 33
Элементарно, но фейки можно бахать хорошие)
Не по whitehat'овски поступаешь, бро )
Но все равно +1.
Но все равно +1.
Я против фишинга, потому считаю, что я все правильно сделал :)
в рамках правил ethical hacking об уязвимости сперва пишут вендору, а публикуют только после исправления или после объявленного срока на исправление (месяц, например, выбирается по ситуации).
А таким постом ты спровоцируешь толпу скрипткиддисов пойти и поразвлекаться, что приведет не к снижению уровня фишинга, а к резкому повышению. Хабр читают хорошо если 5% от пользователей яблотехники.
А таким постом ты спровоцируешь толпу скрипткиддисов пойти и поразвлекаться, что приведет не к снижению уровня фишинга, а к резкому повышению. Хабр читают хорошо если 5% от пользователей яблотехники.
Прошло чуть меньше месяца с момента публикации этой уязвимости на хабре. Уверен, что apple были уведомлены об этом. Но, как видно, они не торопятся исправлять.
кто их уведомил? Кто-то им писал и получил ответ, что уязвимость признана? Или ты полагаешь, что сотрудники американской компании мониторят русскоязычный блог на предмет уязвимостей?
Речь про этику настоящего хакера, если нет представления о ней, то тогда мои слова ничего не значат.
Речь про этику настоящего хакера, если нет представления о ней, то тогда мои слова ничего не значат.
Оригинал уязвимости был не на русскоязычном сайте.
majorsecurity.net/html5/ios51-demo.html
majorsecurity.net/html5/ios51-demo.html
угу, именно apple должен их исправлять, да?
Не оно разве? — Safari for windows 5.1.5 and prior and IOS URL spoof window.open() test case?
Дата: Tuesday, March 27, 2012
Дата: Tuesday, March 27, 2012
Этика этикой, но без релизов вроде THCIISSLame как то сейчас скучновато :)
Немного переписал код — это добавил отступы и вынес действие в функцию?
Зачем было пост создавать? Уязвимости месяц почти, сами же указали пост даже на хабре…
Зачем было пост создавать? Уязвимости месяц почти, сами же указали пост даже на хабре…
Посмотрите код и найдите отличия. Лучше i-устройстве. И не чешите просто так языком.
Почешу еще немного.
Код из habrahabr.ru/post/140743/:
myWindow = window.open('http://www.apple.com', 'entitle', 'width=200,height=100,location=yes');
myWindow.document.write('…bla-bla…');
myWindow.focus();
Ваш код:
win = window.open('http://vk.com');
win.document.write('…bla-bla…');
Называется найди 10 отличий:
1) опущены необязательные параметры window.open;
2) не даете новому окну фокус, это скорее всего происходит само.
Ну круто, чё.
Код из habrahabr.ru/post/140743/:
myWindow = window.open('http://www.apple.com', 'entitle', 'width=200,height=100,location=yes');
myWindow.document.write('…bla-bla…');
myWindow.focus();
Ваш код:
win = window.open('http://vk.com');
win.document.write('…bla-bla…');
Называется найди 10 отличий:
1) опущены необязательные параметры window.open;
2) не даете новому окну фокус, это скорее всего происходит само.
Ну круто, чё.
Отличия в результате работы. Первый вариант заметен для глаз пользователя, мой — нет.
То, что вы привели для сравнения — это и есть уязвимость, на авторство которой не претендую.
То, что вы привели для сравнения — это и есть уязвимость, на авторство которой не претендую.
Не уловил мысль. Как это тот вариант заметен и ваш нет? В чем различие?
Уязвимость эксплуатируется-то, код на 99% идентичен.
Правда непонятно зачем автор прошлого топика приплел туда iframe, с ним это никак не связано.
Баг в том что сафари позволяет писать в открытое окно и не очищает его урл.
Уязвимость эксплуатируется-то, код на 99% идентичен.
Правда непонятно зачем автор прошлого топика приплел туда iframe, с ним это никак не связано.
Баг в том что сафари позволяет писать в открытое окно и не очищает его урл.
Давайте не будем просто так трепать языком, а вы просто найдете устройство с ios и 5.0.1 или 5.1 на борту и посмотрите различия?
Т.е. «новведение» и незаметность состоит в том что используется ссылка а не кнопка, и в изначальной вкладке открывается страница из href ссылки?
Повторюсь: круто, чё.
Дам совет для следующих постов:
— открываем таб по onload;
— открываем таб по touchstart;
— открываем таб по … [добавить любое событие].
Повторюсь: круто, чё.
Дам совет для следующих постов:
— открываем таб по onload;
— открываем таб по touchstart;
— открываем таб по … [добавить любое событие].
К заветным кукисам же в «поддельной» вкладке доступа, надеюсь, нет?
Совет обновлять iOS 5.1 звучит издевательски )
Совет обновлять iOS 5.1 звучит издевательски )
Не очень понял суть уязвимости, кто-то подскажет?
Она позволяет изменить содержимое страницы без изменения/очистки ее адреса.
Сценарий использования придумать очень легко:
1. Копируем содержимое страницы логина, ну например, вконтакте.
2. Меняем action формы на скрипт на своем сервере.
3. Открываем vk.com.
4. Помещаем туда измененный контент. Адрес, напомню, остается vk.com, но форма уходит к нам.
5. Собираем пароли.
Сценарий использования придумать очень легко:
1. Копируем содержимое страницы логина, ну например, вконтакте.
2. Меняем action формы на скрипт на своем сервере.
3. Открываем vk.com.
4. Помещаем туда измененный контент. Адрес, напомню, остается vk.com, но форма уходит к нам.
5. Собираем пароли.
Тогда не так страшно, главное быть внимательным. У меня на автозаполнении все, а в Айпаде — прога для ВК.
UPD: в прошивке 5.1.1 уязвимость не устранена
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Уязвимость браузере Safari в iOS 5.0.1, 5.1, 5.1.1