The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "Раскрыты подробности двух атак на процессоры Intel, AMD и AR..." +1 +/
Сообщение от Аноним84701 (ok), 04-Янв-18, 18:48 
> А если скрипт прямо в странице - <scroipt> var x=2; ..... </script>
> - это не заблокируется. И эксплуатации уязвимостей этого, в общем-то, хватит,
> если всерьёз упрутся, особенно учитывая всякие document.write

Ну, не знаю. Проверил сейчас на классическом:


<!DOCTYPE html>
<html>
<head></head>
<body>
<p>Click the button to display an alert box.</p>
<button onclick="myFunction()">Try it</button>
<script>

function myFunction() {
    alert("Hello! I am an alert box!");
    }
    
</script>
</body>
</html>


Вроде все блокируется, пока не разрешишь 1st party скрипты.
Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64, opennews, 04-Янв-18, 09:20  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру