最新av偷拍av偷窥av网站,在教室伦流澡到高潮h麻豆,一个人在线高清免费观看,中文字幕av无码一二三区电影,中国丰满熟妇xxxx性

您當(dāng)前的位置:JZ5U綠色下載站文章中心設(shè)計(jì)學(xué)院Photoshop → 文章內(nèi)容
  • IE再爆安全漏洞!攻擊方法已被公開

  繼數(shù)天前被發(fā)現(xiàn)存在兩個(gè)“極度危急”的漏洞之后,IE瀏覽器近日再度爆出新的安全隱患。只要IE用戶不小心點(diǎn)擊了經(jīng)特殊設(shè)計(jì)的超級(jí)鏈接,攻擊者就可以獲得對(duì)該用戶計(jì)算機(jī)的控制權(quán)限。就算是應(yīng)用了所有補(bǔ)丁程序的IE 6.0也不可避免地受到這一攻擊行為的威脅。

  攻擊者使用的手法是聯(lián)合運(yùn)用一系列Javascript、VBScript和PHP代碼來利用IE中的多個(gè)漏洞,包括一個(gè)最新發(fā)現(xiàn)但還沒有相關(guān)補(bǔ)丁程序的漏洞。這些技術(shù)已被發(fā)布到網(wǎng)絡(luò)上面并被多個(gè)安全郵件表所討論。

  當(dāng)用戶點(diǎn)擊電子郵件或網(wǎng)頁(yè)上的惡意鏈接時(shí),攻擊者就會(huì)在用戶的計(jì)算機(jī)上安裝木馬程序。具體的過程是:受感染系統(tǒng)的IE瀏覽器會(huì)彈出一個(gè)帶有“iframe”標(biāo)簽的浮動(dòng)窗口,顯示文本信息或交互內(nèi)容。這些內(nèi)容會(huì)欺騙用戶,促使他們認(rèn)為iframe中的幫助文件來自用戶硬盤。但此時(shí)它已在下載Javascript,然后取得對(duì)受感染系統(tǒng)的本地權(quán)限。Javascript接著會(huì)運(yùn)行一個(gè)遠(yuǎn)程PHP文件,該P(yáng)HP文件又會(huì)將一個(gè)木馬程序下載到用戶的硬盤中。

  想了解該漏洞的完整分析和利用該漏洞的方法的朋友可以查看。


  • 作者:互聯(lián)網(wǎng)  來源:本站整理  發(fā)布時(shí)間:2005-08-20 22:55:11


------------------------------- · 相關(guān)文檔瀏覽 · --------------------------------------------------------------------- · 熱門文檔瀏覽 · -------------------------------------