![]() |
1. Posty w tym forum są poddawane moderacji więc nie dodawaj ich kilka razy.
2. Akceptujemy tylko wartościowe wiadomości o php lub pochodnych
3. Publikacja newsa na wortalu po moderacji oscyluje w granicach 30min
4. Wstawiane grafiki powinny mieć maksymalną szerokość 357px
Zapraszamy do uzupełniania wortalu o ciekawe informacje :)
![]() ![]() |
![]() |
![]()
Post
#1
|
|
![]() Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
Eduardo Vela Nava oraz David Lindsay udostępnili w sieci prezentację i dokumentację opisującą atak cross-site scripting (XSS) wymierzony w serwis internetowy, który wykorzystuje obecny w Internet Explorerze 8 filtr chroniący użytkowników przed... atakami XSS.
Opisywany filtr został dodany do IE8 w sierpniu ubiegłego roku i miał chronić użytkowników przed atakami XSS typu reflection, które mogły doprowadzić do kradzieży plików cookie, rejestrowania wpisywanego teksu bądź zmodyfikowania strony internetowej. Okazało się jednak, że wbudowany w IE8 filtr XSS świetnie nadaje się również do atakowania wybranych serwisów takich jak Google, Bing, Twitter czy Wikipedia. Microsoft wydał co prawda łaty MS10-002 i MS10-018, które usuwają większość problemów opisanych przez Lindsay'a i Vela Nava, jednak niektóre witryny dalej są podatne na niewłaściwe wykorzystanie filtru XSS w IE8. Administratorom zagrożonych serwisów zalecono filtrowanie treści generowanych przez użytkowników, korzystanie z tokenów blokujących możliwość wystąpienia ataku cross-site request forgery (CSRF) lub nawet wyłączenie filtrów IE8. Ostatnia z możliwości jest jednak dość kontrowersyjna, gdyż pomimo swoich wad filtr XSS obecny w IE8 w pewnym stopniu chroni jednak użytkowników. link |
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 999 Pomógł: 30 Dołączył: 14.01.2007 Skąd: wiesz ? Ostrzeżenie: (0%) ![]() ![]() |
Kocham tą przeglądarkę... <turla się ze śmiechu po suficie>
|
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 22.05.2025 - 04:49 |