12:04
7/1/2013

* Wyciek exploitów z 1337day.com

Serwis 1337day.com, który powstał po połączeniu serwisów Milw0rm oraz inj3ct0r handlował exploitami. W Wigilię ktoś (zapewne na skutek włamania do serwisu) opublikował exploity, za które normalnie trzeba byłoby zapłacić…

Podesłał Krzysztof N.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

8 komentarzy

Dodaj komentarz
  1. za co tu placic ? za full path disclosure + pare innych mało ważnych bugów? Jedynie sqli w joomli się może przydać, ale to już stara wersja. Imho lipa:D

    • Hah racja te exploity można znaleźć np na różnych innych stronach :D
      A co do Joomli to np strona ONR-u ma Joomle 1.5 i ma błąd SQLi (chociaż w innym module, nie pamiętam jakim) ;)

    • jeszcze MEN korzysta z Joomli 1.5 oraz Apache 2.2.16 (równiez kilka dziur :P) :D

  2. To pierwsze to żaden exploit

    • Jeśli faktycznie za coś takiego trzeba by zapłacić, to na bank domagałbym się potem zwrotu…

  3. 1) if you entered your google account once on android device
    2) If you manage to get hold of someone else’s account (gmail), you can install any apps from Google Play Market on this device.
    3) without asking owner of device for agreement.

    SUPER EXPLOIT KOBIETO LEKKICH OBYCZAJÓW! Przecież to normalne że instaluje się appki typu “gay dating online” ludziom którzy mają powiązany telefon ze skrzynką mailową roku.

  4. Coś mi się wydaję że to tylko mały % tego co było :]

    • Fakt. Po co rozdawać rodzynki.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: