アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
Stay hungry, Stay foolish. -- Steven Paul Jobs
今さら・・・ (スコア:0)
・自身が中継する全てのクエリに対して、キャッシュを保持しているノードの情報を攻撃対象のIPアドレス&ポート番号に差し替える
・いかなるキャッシュのクエリに対しても、攻撃対象のIPアドレス&ポート番号で回答する
だったりして。
バイナリコードを解析せずとも原理的に予想が付くよね。
たとえば1万ノードに偽のキャッシュ保持情報をたっぷり掴ませれば、1万ノードが1秒に1回のペースで攻撃対象にTCPで接続に行くわけだ。
ただ接続して何か喋って切断される・・・を繰り返すだけでも、かなりキッツイよね。
もう脆弱性が明らかになったので、こういう話もしていいんだよね。
他にも未だに公開されていない脆弱性を知ってるけど、報告するだけ無駄なので黙ってる。