Pull to refresh
6
0
myiworm @myiworm

User

Send message
почему деструктивные? зачастую там простой ифрейм, который прячут. определили что подменён евал — дали другой урл, реверсер ушел по неверному пути.
узнать что заменён и не выполнить — с целью запутать.
Вы на это извращение гляньте:
pastebin.com/f3cc7e96d
Есть теория, к которой я всё больше в последнее время склоняюсь, что соотношение количества багов к объему кода — число постоянное, т.к. это тот самый человеческий фактор, и без устранения причины — не устранишь следствие.

Вот когда кодить будут роботы, написанные роботами, тогда и можно надеяться на отсутствие багов, а пока терпите. Так то!
ну что, пишем парсер запросов?
три аттрибута: name, http-equiv, content
ну не «миллионы серверов» конечно)
DoS — это не «убить сервер», это отказ в обслуживании сервиса. В данном случае тут есть отказ в обслуживании php.
Апач конечно оно не уронит, ни в mod, и в fast-cgi режиме.
отправь смс на короткий номер 7777, если тебе тоже надоели спам-боты на хабре!
ядерной зимой замерзнут ядра
закончим на этом.
Начнем с того, что «Windows Explorer не может запустить исполняемый файл без вашего ведома. Это невозможно.»
Всё-таки возможно, не так ли?

Вы понимаете, что имея переполнение в компоненте, связанном с отображением тех же самых ICO файлов, можно внедрить ICO файл в качестве иконки для исполняемого файла, и получить удар по печени в виде переполнения кучи при листинге тех самых exe файлов?
«за всю историю Windows не было ни единого случая заражения системы простым листингом файлов.» — вы хоть когда бред начинаете нести, поинтересуйтесь у гугла.
зиродеи для win7 вполне возможны хотя бы потому, что код каждой вынды не переписывается с нуля, а тянет часть кода с родиительских платформ, оттого и наличие общей, но ещё не пропатченной дырки теоретически впоолне возможно.
Суслика не видно, а он есть. Так то.
как будет время. я вам эксплуатацию покажу на vmware.
хабр съел линки.

www.us-cert.gov/cas/techalerts/TA07-089A.html

In addition, animated cursor files are automatically parsed by Windows Explorer when the containing folder is opened or the file is used as a cursor. Consequently, opening a folder that contains a specially crafted animated cursor file will also trigger this vulnerability.

И не так это давно было.
Хреново вы следите за сектором безопасности IT, я вам так скажу.

Переполнения были и в ICO компонентах, и в длинных именах файлов, и в нестандартных кодировках.
И всё это ломало explorer. Сомневаетесь?

Нате:

Инфа 100%
хм. SSI это и есть сервер-сайд логика.
теоретически может. Например переполнение в каком-либо компоненте, связанном с просмотром иконок файлов.
может. Инфа 100%

Information

Rating
Does not participate
Registered