Internet Explorer gyilok 6 szóban
<style>*{position:relative}</style><table><input /></table>
E a kód elsőre nem csinál semmi különöset, de ha a lefutása után pl. új tabot nyitunk, a böngésző lefagy. A 7-es is.Az alábbi kettő pedig Firefoxhoz van, ezek nem igazi bugok, de elég veszélyesek lehetnek:
Firefox távoli változó szivárgás (Remote Variable Leakage)
Ronald egy érdekes lehetőségre lett figyelmes a Firefoxban, melynek segítségével kilistázható (és pl. egy AJAX alkalmazással el is menthető) a böngészőben beállított összes (JavaScript fileok, chrome://, kiterjesztések, plug-inok) változó és regisztrált objektum, valamint a kiterjesztések és a plug-inok esetében nem regisztrált belső függvények meghívására is lehetőség van. A Mozilla szerint ugyan ez nem hiba, a szerző azonban rámutat, hogy ezek a lehetőségek DoS támadásokhoz és információszivárgáshoz vezethetnek, nem beszélve az esetelegesen megjelenő új támadási formákról, a "javítás" viszont akadályokba ütközhet, hiszen a belső függvényeknek szükségük van rá, hogy a chrome-on keresztül kommunikáljanak. A PoC kód itt található.
Furcsa JavaScript futtatás Firefox alatt
Gareth Heyes írt egy posztot RSnake egy felfedezéséről, melynek segítségével elég elvetemült módon lehet JavaScriptet futtatni:
- Először is a http:// előtag kiváltható a // jellel:
<a href=”//buhera.blog.hu/”>Teszt</a>
- Ezen kívül a / jellel ki lehet váltani egy szóközt. Az alábbi kód annak ellenére lefut, hogy nincs bezárva a tag, és nem használunk szóközt:
<body/s/onload=x={doc:parent.document};x.doc.writeln(1)
Gereth a posztban még egy kódot említ, de ezt eddig nem sikerült működésre bírnom:
<body/””$/onload=x={doc:parent[’document’]};x.doc.writeln(1)