Pull to refresh

Comments 33

Элементарно, но фейки можно бахать хорошие)
Не по whitehat'овски поступаешь, бро )
Но все равно +1.
Я против фишинга, потому считаю, что я все правильно сделал :)
в рамках правил ethical hacking об уязвимости сперва пишут вендору, а публикуют только после исправления или после объявленного срока на исправление (месяц, например, выбирается по ситуации).
А таким постом ты спровоцируешь толпу скрипткиддисов пойти и поразвлекаться, что приведет не к снижению уровня фишинга, а к резкому повышению. Хабр читают хорошо если 5% от пользователей яблотехники.
Прошло чуть меньше месяца с момента публикации этой уязвимости на хабре. Уверен, что apple были уведомлены об этом. Но, как видно, они не торопятся исправлять.
кто их уведомил? Кто-то им писал и получил ответ, что уязвимость признана? Или ты полагаешь, что сотрудники американской компании мониторят русскоязычный блог на предмет уязвимостей?
Речь про этику настоящего хакера, если нет представления о ней, то тогда мои слова ничего не значат.
угу, именно apple должен их исправлять, да?
Если я продолжу обсуждение, через некоторое время моя рука прирастет к лицу.
А пока…
image
Потому что вы определенно дибил, браузер опера, ОПЕРА!!!
Охрана! Кто сюда запустил идиота?
Блин* вот я тупарь, наверно угашеный читал этот пост… Извините господа, это я дибил.
Этика этикой, но без релизов вроде THCIISSLame как то сейчас скучновато :)
да постоянно релизятся эксплойты и PoC, ты чего.
Немного переписал код — это добавил отступы и вынес действие в функцию?
Зачем было пост создавать? Уязвимости месяц почти, сами же указали пост даже на хабре…
Посмотрите код и найдите отличия. Лучше i-устройстве. И не чешите просто так языком.
Почешу еще немного.
Код из habrahabr.ru/post/140743/:
myWindow = window.open('http://www.apple.com', 'entitle', 'width=200,height=100,location=yes');
myWindow.document.write('…bla-bla…');
myWindow.focus();

Ваш код:
win = window.open('http://vk.com');
win.document.write('…bla-bla…');

Называется найди 10 отличий:
1) опущены необязательные параметры window.open;
2) не даете новому окну фокус, это скорее всего происходит само.

Ну круто, чё.
Отличия в результате работы. Первый вариант заметен для глаз пользователя, мой — нет.
То, что вы привели для сравнения — это и есть уязвимость, на авторство которой не претендую.
Не уловил мысль. Как это тот вариант заметен и ваш нет? В чем различие?
Уязвимость эксплуатируется-то, код на 99% идентичен.
Правда непонятно зачем автор прошлого топика приплел туда iframe, с ним это никак не связано.
Баг в том что сафари позволяет писать в открытое окно и не очищает его урл.
Давайте не будем просто так трепать языком, а вы просто найдете устройство с ios и 5.0.1 или 5.1 на борту и посмотрите различия?
Т.е. «новведение» и незаметность состоит в том что используется ссылка а не кнопка, и в изначальной вкладке открывается страница из href ссылки?
Повторюсь: круто, чё.
Дам совет для следующих постов:
— открываем таб по onload;
— открываем таб по touchstart;
— открываем таб по … [добавить любое событие].
Дали совет? Вам спокойнее от этого стало?
Спасибо, вы можете быть свободны.
Тьфу… Так старался — и опечатался…
К заветным кукисам же в «поддельной» вкладке доступа, надеюсь, нет?
Совет обновлять iOS 5.1 звучит издевательски )
Нет, доступа к кукисам нет, я проверял :)
Не очень понял суть уязвимости, кто-то подскажет?
Она позволяет изменить содержимое страницы без изменения/очистки ее адреса.
Сценарий использования придумать очень легко:
1. Копируем содержимое страницы логина, ну например, вконтакте.
2. Меняем action формы на скрипт на своем сервере.
3. Открываем vk.com.
4. Помещаем туда измененный контент. Адрес, напомню, остается vk.com, но форма уходит к нам.
5. Собираем пароли.
Тогда не так страшно, главное быть внимательным. У меня на автозаполнении все, а в Айпаде — прога для ВК.
UPD: в прошивке 5.1.1 уязвимость не устранена
И даже в iOS 6 Beta не устранили.
Sign up to leave a comment.

Articles