Abuse Melding

Je hebt een klacht over de onderstaande posting:

10-01-2008, 19:39 door Anoniem

Op Secunia (secunia.com/advisories/21172/) lees je: Input passed to the "Expect:" header is not properly sanitised before being returned to users. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of a vulnerable site.. Paul Mutton zegt: This particular attack is made all the more convincing by the vector used by the fraudsters: the URL employed by the attack injects a series of numbers directly into a JavaScript function call that already exists on the bank's LoginServlet page. Het hangt er van af hoe goed dat injecteren dus lukt in je browser. De url wijst volgens mij van een ander domein dan het domein van de bank zelf. Je opent tenslotte vanuit de e-mail. Dus werkt het dan ook als je browser standaard Javascript standaard tegenhoudt, maar alleen toestaat aan vertrouwde sites? En houdt een phishing-filter in je browser dit tegen? Dus voor al die mensen die overal op klikken zouden dit soort standaardinstellingen misschien beter ...

Beschrijf je klacht (Optioneel):

captcha