1, User294 (??), 21:16, 04/03/2009 [ответить]
| +/– |
> Apple Core Audio Format
Вольный перевод: звук яблочного огрызка :)
> при обращении к внешнему ресурсу перенаправить запрос на URL начинающийся
> с "file://" или "scp://", инициировав открытие заданного локального файла.
Это конечно изобретательно но что оно дает атакующему?Ну, откроется локальный файл.И чего?Что оно атакующему даст?Ну, кроме приколов что вы качаете файл с сайта а вместо этого скачали свой же /etc/passwd
| |
|
2, Eugeni (??), 22:31, 04/03/2009 [^] [^^] [^^^] [ответить]
| +/– |
...
This is a problem, for example, when the application is running on a server
and is written to upload or to otherwise provide the transfered data to a
user, to another server or to another application etc, as it can be used to
expose local files it was not meant to.
The problem can also be exploited for uploading, if the rogue server
redirects the client to a local file and thus it would (over)write a local
file instead of sending it to the server.
libcurl compiled to support SCP can get tricked to get a file using embedded
semicolons, which can lead to execution of commands on the given
server. "Location: scp://name:passwd@host/a''';date >/tmp/test'';'".
...
| |
|
3, Шнур (?), 11:59, 05/03/2009 [ответить]
| +/– |
обновил эти библиотеки еще вчера. Люблю nix, новость об уязвимости становится распространённой уже после выхода исправлений ))
| |
|
4, anon (?), 13:26, 05/03/2009 [^] [^^] [^^^] [ответить]
| +/– |
>новость об уязвимости становится распространённой уже после выхода исправлений
Бред. Если вы узнаёте об уязвимости после исправлений, то это не значит что кто-то другой об этом не знал и активно не эксплуатировал эту уязвимость
| |
|
5, ShakaL (?), 16:07, 05/03/2009 [^] [^^] [^^^] [ответить]
| +/– |
Ну это само собой - а сколько дыр еще юзается о которых никто никому не говорит )))))))
| |
|
|
|