Je hebt een klacht over de onderstaande posting:
wicd start niet bij bootup. Als je als pentester met backtrack werkt, ben je root. These scripts execute as the root user, this leads to arbitrary code/command execution by an attacker with access to the WICD DBUS interface as the root user. Dus: De exploit zoals beschreven werkt alleen als je root bent op het systeem waar WICD draait en via dbus benaderbaar is. wtf.. NB: Als je root bent op een systeem kan je sowieso ALLES al, ik snap niet wat deze 'ethical hacker' nu werkelijk heeft gevonden. Wat hij heeft gevonden is blijkbaar een hele funky manier om een tool iets te laten doen door de configuratie aan te passen... terwijl je op dat moment ook read+write-toegang hebt tot het hele systeem incl. de code van die tool. Tjsa... dan kan ik als root ook de source van wicd aanpassen en exact het zelfde resultaat boeken zelfs nadat deze input sanitation bug is gerepareerd. Ik kan dan namelijk als root die bugfix fijn terugdraaien, of gewoon wicd op een andere manier uitbreiden met een emmertje nastyness. ...
Beschrijf je klacht (Optioneel):