这是一个通用跨站脚本,并且相关资料被公布在了网络中。
有相关人士为我们进行了详细的演示:
首先,网站dailymail.co.uk中的内容被外部域改变,当攻击者占有cookie后,便可以访问只有用户才有权限访问的区域,例如浏览历史,卡片资料以及一些敏感信息等,同时攻击者还可以利用此漏洞来诱使用户前往钓鱼网站。
微软目前已经了解到该漏洞的存在,并且修复工作已经开展:
我们此前未意识到此漏洞已经可以被利用,但现在修复工作已经展开。要利用此漏洞,攻击者一般都会先通过钓鱼来诱使用户前往被恶意篡改的网站,而最新版IE浏览器中默认开启的SmartScreen可以有识别钓鱼网站,我们建议用户不要打开来源不明的链接或访问不受信任的站点,并且最好可以在每次结束访问后退出登录以保护自己的个人信息。(Via:MSNews)
注意:除非你是专业人员,否则不要模仿图片中的操作过程,一切后果自行承担。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。