Je hebt een klacht over de onderstaande posting:
Door Erik van Straten: 21-02-2017, 19:42 door Rinjani: Wow, dat is niet best... En ik heb beide nodig op mijn systeem (Java - niet in de browser - én Python). Uit [4] (voor zie mijn vorige bijdrage): 20-01-2017, door Timothy Morgan: [...] this FTP protocol injection allows one to fool a victim's firewall into allowing TCP connections from the Internet to the vulnerable host's system on any "high" port (1024-65535). A nearly identical vulnerability exists in Python's urllib2 and urllib libraries. In the case of Java, this attack can be carried out against desktop users even if those desktop users do not have the Java browser plugin enabled. [...] Hoe dat kan weet ik ook niet, en misschien is het beter als zo min mogelijk mensen dit weten (tot Oracle de kwetsbaarheid gepatched heeft). FTP opent een control channel. Dat is een connectie naar de server op (gebruikelijk) poort 21 waarnaar de commando's worden gestuurd. In dit geval omdat er line breaks in de username toe worden gestaan kun je dus meerdere ...
Beschrijf je klacht (Optioneel):