Navíc, v tomto případě nechápu, čeho tím chteli docílit.
Je to naznačené v prvním příspěvku: DNS rebinding attack.
Uživatel má ve vnitřní síti za NATem a firewallem děravou ledničku s IP adresou 192.168.0.10, nebo na localhostu spuštěnou službu, která přijímá obecné příkazy komukoli kdo se připojí. Uživatel si myslí, že to nevadí, protože do vnitřní sítě se mu nikdo nedostane, a na počítači je sám, takže se mu na localhost nemá kdo připojovat.
Uživatel vleze na evil.com. evil.com|91.213.160.188 s TTL=10 stáhne javascript. Tento javascript se nemůže přímo připojit na 192.168.0.10 ani 127.0.0.1 protože nějaká same origin policy nebo co. Může se ale připojit na evil.com. Ale evil.com má malé TTL a DNS server, který za 10 sekund vrátí jako IP 192.168.0.10 nebo 127.0.0.1. Prohlížeč si myslí že se tam tedy může připojit a javascript se připojí k děravé ledničce a komunikuje s ní.
Díky websockets a různým speciálním hlavičkám dokonce ten exploit nemusí ani běžet po HTTP, ale může emulovat jiné protokoly.
Tady je třeba RCE v OpenOCD, které objevil kamarád.