Демонстрация уязвимости в браузере Internet Explorer, связанной с подменой адр.строки
Как уже сообщалось, во вторник была обнаружена новая уязвимость в браузере Internet Explorer, позволяющая злоумышленнику осуществить подмену адресной строки браузера и таким образом провести спуфинговую и фишинговую атаку.
Чтобы увидеть уязвимость в действии, достаточно зайти на специально созданную для этой цели СТРАНИЦУ http://secunia.com/Internet_Explorer...rability_Test/ на сайте Secunia и нажать на ссылку "Test Now - Left Click On This Link".
После нажатия на ссылку, откроется новое окно браузера, в котором будет загружена другая страница сайта компании Secunia, хотя в адресной строке браузера будет указан адрес поисковика Google.
Примечание: Тест не будет работать при отключенном выполнении JavaScript.
Это почти тоже самое как уже и отписывались (поиск на Ачате по слову Сказка). Вот работающий пример: http://www.protivhackerov.narod.ru/skazka/test.html
Щас тоже с задержкой, только прогоняют через swf (который можно у secunia дернуть и попробовать "разорвать" на исходник (он вроде у них не зашифрован)).
__________________
+ (это не крестик, это плюсик!)
__________________
•
•
•