- Автор темы
- Добавить закладку
- #21
Чет заипали уже, везде обсуждают "Aurora" IE Exploit(CVE-2010-0249)
Полазил по DL и в упор не увидел обсуждений
Сталобыть вопрос к гуру:
кто-то уже заюзал эту уязвимость или это очередной гуано-пиар для велосипедных паков?
Стоит эту уязвимость юзать или нет?
Я в теме нуб, но напишу что думаю
Реверс еще не делал, решил для начала спросить, может эта хрень и не стоит на нее потраченного времени
прочитал в инете бьет всю линейку IE, хотя ахтунги из Microsoft зафиксировали, что только IE6, остальные версии только теоретически возможно
решений фикса нет, и как видно и не будет.. под все патчи выпускать ппц. просто
глянул на этот гуано кодес
http://downloads.securityfocus.com/vulnera...ploits/37815.rb
мне даже непонятно как можно с таким кодом пытаться что-то пробить на начальном этапе
для теста в локальной среде, надо чтобы код был чистый как слеза девственницы – ИМХО
при этом переменные должны быть правильно названы, чтобы можно легко серфить в памяти и отслеживать поведение экспа
я посмотрел здесь
http://www.exploit-db.com/exploits/11167 (python)
явно чистенький код(и чем-то отличается с securityfocus.com, так если слету смотреть), одним словом ляпота %)))
???
Полазил по DL и в упор не увидел обсуждений
Сталобыть вопрос к гуру:
кто-то уже заюзал эту уязвимость или это очередной гуано-пиар для велосипедных паков?
Стоит эту уязвимость юзать или нет?
Я в теме нуб, но напишу что думаю
Реверс еще не делал, решил для начала спросить, может эта хрень и не стоит на нее потраченного времени
прочитал в инете бьет всю линейку IE, хотя ахтунги из Microsoft зафиксировали, что только IE6, остальные версии только теоретически возможно
решений фикса нет, и как видно и не будет.. под все патчи выпускать ппц. просто
глянул на этот гуано кодес
http://downloads.securityfocus.com/vulnera...ploits/37815.rb
мне даже непонятно как можно с таким кодом пытаться что-то пробить на начальном этапе
для теста в локальной среде, надо чтобы код был чистый как слеза девственницы – ИМХО
при этом переменные должны быть правильно названы, чтобы можно легко серфить в памяти и отслеживать поведение экспа
я посмотрел здесь
http://www.exploit-db.com/exploits/11167 (python)
явно чистенький код(и чем-то отличается с securityfocus.com, так если слету смотреть), одним словом ляпота %)))
???