![]() |

Esta é a minha análise do exploit (eu não olhei para ela profundamente enquanto estou ocupado com os exames)
1. É um 0 day para a versão do Firefox que vem como padrão com o "Pacote Navegador TOR"
* 2. O código diz "version >=17 && version <18" verifica se o navegador é a versão correta que o exploit trabalha.
* Tem também um outro cheque - Veja mais em:
Código:
var i = navigator.userAgent.indexOf("Windows NT"); if (i != -1) return true; return false; - See more at: http://www.ehackingnews.com/2013/08/almost-half-of-tor-sites-compromised-by.html#sthash.zO5tcmu0.dpuf
*
4. Este exploits funciona porque as pessoas no projeto TOR tinha feito de tal forma que o Javascript é carregado pelo construído em um navegador por padrão (este não era o caso antes e as pessoas que tiveram seu "nenhum script" plugin com configuração adequada "anulado" são seguros) 5.Please nota que não é um dia zero para a rede TOR, mas sim um exploit para a versão do Firefox que a maioria dos usuários TOR estão em execução.
Resposta oficial do Tor: https://blog.torproject.org/blog/hid...reedom-hosting
Embora a ação é feito pelo FBI para derrubar a pornografia infantil na rede TOR é apreciada por todos nós, muitos dos sites legítimos, alojadas pela hospedagem de liberdade também são para baixo. Eles devem se certificar de que o que eles fazem não mata a liberdade e anonimato que a rede TOR representa.
Edit 1: Aqui estão algumas outras análises mais profundo eu achei -> http://pastebin.mozilla.org/2777139, http://tsyrklevich.net/tbb_payload.txt
PS: Se você tiver mais alguma coisa que você gostaria de ser acrescentado a este artigo ou as correções que você pode contatar-me no Twitter https://twitter.com/SuriyaMe
fonte: http://www.ehackingnews.com/2013/08/...omised-by.html
__________________
é meu fan use minha Fan baner:

é meu fan use minha Fan baner:
