Аплодилка картинок: ддос через png
zip-бомбыЧто интересно, ещё в 1990-ых такие архивы рассылались на BBS через модем. Это как с играми: возврат к пиксельной графике и старым методам DDOS.
а гигапиксельные картинки тут сто лет уже постят
и чо?Не, ничо
Я запостил, так как к своему стыду не знал такого сочного способа атаки.
А флокал уже кто-нибудь проверял на эту уязвимость?
Я думаю флокалу будет пох. Проверка окажется скорее против браузеров.
Вот кстати зря они забабахали 225000*225000. Многие вьюверы отваливаются сразу как видят сколько надо памяти всего. Если бы картинка была меньше эдак в 100 раз, атаковать можно было бы эффективнее.
Я думаю флокалу будет пох.А как у него работает фича ресайза картинок до размера страницы?
Как-как, на js в твоем браузере. Вернее там даже без js, просто тег img с параметрами.
ддос через pngТока все же это не Д-ДОС, а обычный ДОС
А флокал уже кто-нибудь проверял на эту уязвимость?выложи сюда эту картинку плиз
А флокал уже кто-нибудь проверял на эту уязвимость?Ну что, проверили?
Тока все же это не Д-ДОС, а обычный ДОСИ не С, а локального браузера
И не СЭто если сервер не обрабатывает картинку. ЕСли бы у нас например фича ресайза была сервер-сайд, то вполне.
UPD. Почитал. Красиво)
Причем падает даже на флокале без перехода, видимо из-за prefetch?
Как и указано по ссылке фаерфокс нормально обрабатывает эту ссылку и не падает.
Как и указано по ссылке фаерфокс нормально обрабатывает эту ссылку и не падает.Видимо в фаерфокс prefetch не такой агрессивный
нет. Это потому что файерфокс декодит URL только один раз.
Да сама ссылка открывается и браузер не выпадает, а не только этот тред.
Оставить комментарий
Werdna
Я считаю очень важным перепостить эту новость.http://www.securitylab.ru/news/474560.php