Jikto のコードが漏れてたそうです

 
 コメントで x さんに教えてもらって調べました。
 
 http://digg.com/security/Jikto_Javascript_Vulnerability_Scanner_Leaked_code_from_Shmoocon
 ソースを辿って
 http://blog.vulnerableminds.com/
 んでご本人の
 http://logicx.net/
 
 「前のほうにいたので URL を視姦してダウソした」ようですね。
 
 x さんの追記から http://portal.spidynamics.com/blogs/spilabs/archive/2007/04/02/Jikto-in-the-wild.aspx も。
 
 インジェクションするスクリプトで *.js を読ませれば結果は第三者が得られるとして,こんどはどうやってクロールしてるかがわかんないので気になりますな。
 俺様方式で突っ走るのもいいけどやっぱ本物がどんなのかは見てみたいものです。ついでにテストパターンも。おいらの使ってるテストパターンはあんまり洗練されていないのだ。
 
 手に入れた人は漏れにも分けてください。わらい。
 
 追記:
 分けてもらいました。さんきゅーヽ(*´ー`*)ノ
 
 さらに追記:
 この忙しいときに読んじゃったよ('A`)
 プレゼンデータの PDF もあったのね('A`) ってかそれ見たら答え書いてあるじゃん('A`)
 ものすごーく大雑把に言えば、串さして全部おなじドメイン扱いにしてクロスドメイン関係ねーよ状態にしてから Ajax で吸出し。
 
 まさにコロンブスの卵。
 
 ってか、これはあれだね。やっぱ JavaScript はオフだね。