-
И как оно спасет от:
Код:
try {
attak_1();
} catch (err) {};
try {
attak_2();
} catch (err) {};
и т.д.
или:
iframe.html ->
-> /attak_1.html
-> /attak_2.html
...
The worst foe lies within the self...
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-

Сообщение от
Kuzz
И как оно спасет от:
Код:
try {
attak_1();
} catch (err) {};
try {
attak_2();
} catch (err) {};
и т.д.
или:
iframe.html ->
-> /attak_1.html
-> /attak_2.html
...
для этого нужен javascript ?-CSRF? можно подробнее?
спасибо.
Последний раз редактировалось rdog; 11.07.2010 в 00:54.
Если у тебя нет паранойи,это не значит,что за тобой не следят
-
Да, это псевдокот JS
Он может быть размещен на самом "поломаном" сайте, так что NoScript его разрешит. Особенно если сайт без JS неф-ционален
Для iframe+html все зависит от содержимого тех самых html-ин. Есть эксплоиты, не использующие JS. Напр. переполнение буфера при парсинге gif-ок
The worst foe lies within the self...
-
-
Kuzz-спасибо.+небольшое уточнение- применимо под win, исполнение JS должно быть разрешено в браузере, gif-подгрузка doc файла с довеском (установ. по умолчанию ,,открывать в-Microsoft Office,,)- правильно?
Если у тебя нет паранойи,это не значит,что за тобой не следят
-
Если у тебя нет паранойи,это не значит,что за тобой не следят
-

Сообщение от
rdog
применимо под win
Сейчас - да, так как другими системами пока что "не заморачиваются". В будущем все может измениться.

Сообщение от
rdog
исполнение JS должно быть разрешено в браузере,
Для эксплоитов, построенных на JS.

Сообщение от
rdog
gif-подгрузка doc файла с довеском (установ. по умолчанию ,,открывать в-Microsoft Office,,)- правильно?
gif и *.doc - лишь примеры. Все то, что автоматически (без запросов) обрабатывается браузером может быть использовано.
Скажем, если найдут очередную дыру при парсинге html - ничего не спасет
The worst foe lies within the self...
-
-
Когда-то попадались платные предложения менять "на лету" все реквизиты (IP /через цепочку highanonymity proxy/, версии ОС, типа браузера. локали и т.д.) Было интересно, но здравый смысл восторжествовал...
Уже довольно давно и довольно успешно использую песочницу SandBoxIE для любого браузера и всех неизвестных/подозрительных програм. Самое худшее что было - это закрытие браузера. Не знаю как дальне, но пока при нормальных настройках виртуалки это оптимальные вариант решения.
"Сьешь эту таблетку - и ничего не было. Это матрица"
Нас объединяет то, что разъединяет
-

Сообщение от
NRA
Когда-то попадались платные предложения менять "на лету" все реквизиты (IP /через цепочку highanonymity proxy/, версии ОС, типа браузера. локали и т.д.) Было интересно, но здравый смысл восторжествовал...
"Сьешь эту таблетку - и ничего не было. Это матрица"
,,платные предложения ,,-а зачем? когда есть отлично работающие free врианты.
tor+vidalia+torbutton(IP, версии ОС, типа браузера.) Если не заморачиваться с сменой ip и ОС ? то обычный User Agent (https://addons.mozilla.org/ru/firefox/addon/59/) справляется отлично.
Если у тебя нет паранойи,это не значит,что за тобой не следят