Вчера стало известно о появлении ранее неизвестной уязвимости межсайтового скриптинга в Microsoft Internet Explorer. Используя эту ошибку, удаленный пользователь может внедрить в HTML-страницу произвольный JavaScript-сценарий в обход политики единства происхождения практически на любом сайте. [![image][1]][2] Исследователи из deusen.co.uk, [разместившие][3] PoC-код эксплойта, продемонстрировали эксплуатацию уязвимости на сайте первой по величине тиража ежедневной газеты Великобритании «[Daily Mail][4]». При нажатии на специально сформированную ссылку пользователь перенаправляется на сайт dailymail.co.uk, после чего ему выводится сообщение «Hacked by Deusen». [Читать дальше →][5]
[1]:
http://habrastorage.org/getpro/habr/post_images/3e3/826/4f4/3e38264f4529cae03f990e846310e9cd.png
[2]:
http://habrahabr.ru/company/pt/blog/249809/
[3]:
http://www.deusen.co.uk/items/insider3show.3362009741042107/
[4]:
http://www.dailymail.co.uk
[5]:
http://habrahabr.ru/post/249809/#habracut