От: | kochetkov.vladimir | https://kochetkov.github.io | |
Дата: | 04.02.10 09:33 | ||
Оценка: | 6 (4) |
В сухом остатке, мы имеем на руках:
— отраженную HTML-injection, позволяющую через специально-сформированную ссылку внедрить в контент уязвимого сайта как произвольный javascript (что является риском даже безотносительно домена, в котором выполняется скрипт, вообще-то), так и произвольный binary-контент, например, pdf/swf/doc с эксплоитом очередной уязвимости обработчиков этих форматов;
— отказ разработчиков браузера фиксить эту уязвимость;