> In the gmail exploit, however, the payload was uploaded as a .jpg image, served up with image/jpg headers, and loaded into an tag on my attacking server. The browser decides which plugin to load the embedded file with based on the content-type attribute of the embed tag. The Flash plugin, in turn, does not validate the MIME type of the file- if it looks like a flash format, it will try to execute it. This is the basis for the content overloading attacks mentioned in the original post.
вы прочитали заголовок и последний абзац? так вот между ними есть еще много чего интересного. в том числе и несколько вопросов, ответив НЕТ на которые, дальше можно не читать.
у меня у бабушки нет блога, нет твиттера, нет акаунта во фейсбуке, и вообще она с трудом представляет себе что такое интернет. соответственно ее информация нигде не засвечена в публичном доступе и к ней эта статья не относится.
> «Это не баг» — а что же это? Фича? Недокументированная возможность? Так изначально и планировали?
да, так изначально планировали. изначально планировали систему безопасности доменов. и я писал об этом. кто-то когда-то решил, что если файл публично виден на домене, значит он trusted. а вы о чем? или вы хотели сказать «изначально планировали систему чтобу тырить куки?»
> «Это не уязвимость именно флэша» — Это уязвимость не только флеша, Вы это имели в виду?
вы путаете категории и вложенность. это уязвимость политики безопасности и браузера.
> «Это чрезвычайно бородатая уязвимость-то на самом деле» — уязвимость старая, способ ее использования новый.
способ такой же старый. если у вас голова в песке, это не значит, что мира вокруг вас нет.
где-то в коментах из
www.foregroundsecurity.com/MyBlog/flash-origin-policy-issues.html
кто бы что ни говорил
ну хотябы не флэш
у меня у бабушки нет блога, нет твиттера, нет акаунта во фейсбуке, и вообще она с трудом представляет себе что такое интернет. соответственно ее информация нигде не засвечена в публичном доступе и к ней эта статья не относится.
он только показал, что словил куки в другом окне зайдя и авторизировавшись на гмыле
если у меня цель не личн вы, то я пойду гуглить кого-нить другого.
ищешь, записываешь новую информацию, goto 1
потому что у меня нет цели что-то с вами или через вас делать
вообще, вот человек сказал хорошо
habrahabr.ru/blogs/infosecurity/75316/?reply_to=2182723#comment_2182694
где-то там и про гуглокод есть
да, так изначально планировали. изначально планировали систему безопасности доменов. и я писал об этом. кто-то когда-то решил, что если файл публично виден на домене, значит он trusted. а вы о чем? или вы хотели сказать «изначально планировали систему чтобу тырить куки?»
> «Это не уязвимость именно флэша» — Это уязвимость не только флеша, Вы это имели в виду?
вы путаете категории и вложенность. это уязвимость политики безопасности и браузера.
> «Это чрезвычайно бородатая уязвимость-то на самом деле» — уязвимость старая, способ ее использования новый.
способ такой же старый. если у вас голова в песке, это не значит, что мира вокруг вас нет.
страница 55
это уже дальше более приватную информацию чтоб получить
а информация о том, что 15го июля в 12 часов дня я был в Париже, может пригодиться