![]() |
Обработка событий js - подмена href
Собственно все можно увидеть вот тут, что делать - думаю ясно всем. http://bilaw.al/2013/03/17/hacking-the-a-tag-in-100-characters.html Краткое описание: Если hrtf ссылки подменить во время время нажатия, то браузер перейдет уже по измененной. |
Сомнительная "уязвимость". Это и не уязвимость даже, а стандартные средства javascript
|
Не очень понял, зачем было создавать тему?
|
Это есть уязвимость, которая возникает из-за неверной обработки js в данном моменте браузерами. Приведен пример использования.
|
Цитата:
|
| Время: 07:16 |