Fabien LE LEZ devait dire quelque chose comme ceci :
Est-ce que, _vraiment_, Javascript est capable de faire ce genre de choses ? Je trouve ça un peu inquiétant...
Le code ne fait pas grand-chose : il se contente d'afficher, dans une iframe, la page
http://<session>.toorrr.com/printme.html
où "<session>" est remplacé par 12 caractères hexadécimaux ([a-f0-9]) choisis au hasard.
Le reste du test étant probablement basé sur l'exploitation directe de la faille. Sous-entendu, si le DNS est vulnérable, tu seras dirigés vers un site "parasite" qui affichera une page de vulnérabilité.
Fabien LE LEZ devait dire quelque chose comme ceci :
Est-ce que, _vraiment_, Javascript est capable de faire ce genre
de choses ? Je trouve ça un peu inquiétant...
Le code ne fait pas grand-chose : il se contente d'afficher, dans une
iframe, la page
http://<session>.toorrr.com/printme.html
où "<session>" est remplacé par 12 caractères hexadécimaux ([a-f0-9])
choisis au hasard.
Le reste du test étant probablement basé sur l'exploitation directe de
la faille. Sous-entendu, si le DNS est vulnérable, tu seras dirigés
vers un site "parasite" qui affichera une page de vulnérabilité.
Fabien LE LEZ devait dire quelque chose comme ceci :
Est-ce que, _vraiment_, Javascript est capable de faire ce genre de choses ? Je trouve ça un peu inquiétant...
Le code ne fait pas grand-chose : il se contente d'afficher, dans une iframe, la page
http://<session>.toorrr.com/printme.html
où "<session>" est remplacé par 12 caractères hexadécimaux ([a-f0-9]) choisis au hasard.
Le reste du test étant probablement basé sur l'exploitation directe de la faille. Sous-entendu, si le DNS est vulnérable, tu seras dirigés vers un site "parasite" qui affichera une page de vulnérabilité.
VANHULLEBUS Yvan
Stephane Catteau writes:
Fabien LE LEZ devait dire quelque chose comme ceci :
[...]
Le reste du test étant probablement basé sur l'exploitation directe de la faille. Sous-entendu, si le DNS est vulnérable, tu seras dirigés vers un site "parasite" qui affichera une page de vulnérabilité.
Apparemment, meme pas.
Pour ce que j'en ai vu, il semblerait forcer une serie de requetes sur "un truc qu'il maitrise", et regarde le port source de chaque requete pour dire "c'est un port fixe, ta version de bind elle pue" ou "ca a l'air aleatoire, mais regarde quand meme bien des deux cotes de la route avant de traverser".
Le session ID est surement la pour pouvoir determiner a quelle session http correspond quelle requete DNS, puisque c'est pas forcement (voire surement assez rarement) la meme IP qui fait les deux vu depuis le serveur.
A +
VANHU.
Stephane Catteau <steph.nospam@sc4x.net> writes:
Fabien LE LEZ devait dire quelque chose comme ceci :
[...]
Le reste du test étant probablement basé sur l'exploitation directe de
la faille. Sous-entendu, si le DNS est vulnérable, tu seras dirigés
vers un site "parasite" qui affichera une page de vulnérabilité.
Apparemment, meme pas.
Pour ce que j'en ai vu, il semblerait forcer une serie de requetes sur
"un truc qu'il maitrise", et regarde le port source de chaque requete
pour dire "c'est un port fixe, ta version de bind elle pue" ou "ca a
l'air aleatoire, mais regarde quand meme bien des deux cotes de la
route avant de traverser".
Le session ID est surement la pour pouvoir determiner a quelle session
http correspond quelle requete DNS, puisque c'est pas forcement (voire
surement assez rarement) la meme IP qui fait les deux vu depuis le
serveur.
Fabien LE LEZ devait dire quelque chose comme ceci :
[...]
Le reste du test étant probablement basé sur l'exploitation directe de la faille. Sous-entendu, si le DNS est vulnérable, tu seras dirigés vers un site "parasite" qui affichera une page de vulnérabilité.
Apparemment, meme pas.
Pour ce que j'en ai vu, il semblerait forcer une serie de requetes sur "un truc qu'il maitrise", et regarde le port source de chaque requete pour dire "c'est un port fixe, ta version de bind elle pue" ou "ca a l'air aleatoire, mais regarde quand meme bien des deux cotes de la route avant de traverser".
Le session ID est surement la pour pouvoir determiner a quelle session http correspond quelle requete DNS, puisque c'est pas forcement (voire surement assez rarement) la meme IP qui fait les deux vu depuis le serveur.