информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Гунински предупреждает 04.01.02 10:29  
Publisher: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
Гунински предупреждает
guninski.com http://www.guninski.com/getob3.html

Проблема с функцией GetObject(), позволяющая читать локальные файлы из JavaScript в Internet Explorer, была обнаружена Георгием Гунински еще в сентябре 2000 года. Несмотря на периодически выходящие патчи, проблема всплыла вновь в патченных версиях IE 6.0 и частично 5.5 для Win2K. Если раньше доступ к файлу мог быть осуществлен запросом вида "c:\\config.sys", то теперь уязвимость эксплуатируется несколько по-другому: GetObject("http://"+location.host+"/../../../../../../test.txt","htmlfile"). Microsoft предупреждена 11 декабря 2001 года. До выхода исправлений рекомендуется отключить Active Scripting (а лучше вообще никогда им не пользоваться ;)).


Полный текст
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach