![]() |
Демонстрация уязвимости в браузере Internet Explorer, связанной с подменой адр.строки
Как уже сообщалось, во вторник была обнаружена новая уязвимость в браузере Internet Explorer, позволяющая злоумышленнику осуществить подмену адресной строки браузера и таким образом провести спуфинговую и фишинговую атаку.
Чтобы увидеть уязвимость в действии, достаточно зайти на специально созданную для этой цели СТРАНИЦУ http://secunia.com/Internet_Explorer...rability_Test/ на сайте Secunia и нажать на ссылку "Test Now - Left Click On This Link". После нажатия на ссылку, откроется новое окно браузера, в котором будет загружена другая страница сайта компании Secunia, хотя в адресной строке браузера будет указан адрес поисковика Google. Примечание: Тест не будет работать при отключенном выполнении JavaScript. © http://inattack.ru/news/290.html by Схимник |
http://secunia.com/Internet_Explorer...rability_Test/ - вот она, эта страничка. А так да... На ие моём работает.
|
на моем тоже... чтоб они сгорели в аду все эти разработчики ИЕ
|
Я осла вовсе снёс)
Kez,Россия за...;) |
Это почти тоже самое как уже и отписывались (поиск на Ачате по слову Сказка). Вот работающий пример: http://www.protivhackerov.narod.ru/skazka/test.html
Щас тоже с задержкой, только прогоняют через swf (который можно у secunia дернуть и попробовать "разорвать" на исходник (он вроде у них не зашифрован)). |
| Время: 15:39 |