Saturday, July 07, 2007

Pour deux 0days achetés, le troisième est offert!

500euros le 0day! MADAMOISELLE! Achetez mon 0day!$!#@$

On en rêvait, wslabi l'a fait... iDefense, ZDI, DigitalCaca ne veullent pas de ton 0day qui défonce l'anus, pas grave, tu peux maintenant le vendre aux enchères à une personne inconnue à travers le MarkerPlace des wabiwabi. Tu peux même revendre des exploits moisis qui tournent sur IRC depuis au moins un an qui exploitent des failles qui ont été fixées dans la silence (cf. l'exploit local dans la pile IPv6) ou même des exploits pour des injections SQL dans des scripts-php-ou-plugin-de-la-mort.

Pour l'instant, il y 4 offres...

- Un exploit pour un déférencement de pointeur NULL dans la pile IPv6 du kernel Linux. Je l'avais trouvé lors de mon Summer Of Code et un singe de l'espace l'avait exploité en deux minutes pour dumper toute la mémoire de la quenouille... un mmap() à NULL avec une ev1l structure, un getsockopt() qui va bien et pouf, chocapic. Il est à 600euros là, ouch.

- Une faille dans le plugin GPG de squirrelwebmail avec un *PROOF DE CONCEPT*. Rien qu'avec le titre et la description de la vulnérabilité, ça doit prendre 2 secondes de la retrouver et de l'exploiter. *supaire* 600euros aussi pour le bouzain.

(10:53)(clem1@pouik:~/vulndev/gpg)$ grep exec\( *.php | wc -l
20

- Y'a aussi une injection SQL (woodoo) dans un script PHP poilu et un remote buffer overflow dans Yahoo Messenger qui nécessite l'aide de l'utilisateur (pas un problème c'est tous des cons). Est-ce que Yahoo va débourser la somme de 2000euros pour chopper l'exploit?

Pourquoi ils font ça ? Parce que:

“ WSLabi plans to verify the identities and claims of both the buyer and seller. ”

AH LES PTITS MALINS !#@§

Un peu de lecture pour le week end: http://weis2007.econinfosec.org/papers/29.pdf.

Bon allé, je m'en vais vendre mes exploits pour Supra-Caca-PHP-Beta,
Bonne année,

Labels:

0 Comments:

Post a Comment

<< Home