首次發表於 2003 年 12 月 17 日Internet Explorer 和 Mozilla 瀏覽器中存在的缺陷允許網路使用者在不知情的情況下透過偽裝真實位址而被引導至某個網站。對騙子來說是福音。一個新漏洞會影響 Internet Explorer,並在較小程度上影響 Mozilla。它允許您透過將真實地址替換為另一個地址來偽裝網頁中存在的連結。因此可以帶來
網路使用者在不知情的情況下造訪了他想要造訪的網站以外的網站。因此,網路使用者知道如果他點擊他會去哪裡
在此連結上。透過利用這個新缺陷,可以迫使瀏覽器不顯示真實地址(即用戶將被重定向的地址),而是顯示另一個地址,這可能會激發用戶的信心。
對於網路使用者來說,這個弱點更加危險,因為它的實作非常簡單:只需在建立連結時使用程式碼「%00」即可。它影響 Internet Explorer 和
Mozilla 沒有辦法防範它,只能仔細分析網頁原始碼中每個連結的內容。日常操作是不切實際的。
Internet Explorer 更容易受到攻擊
但情況變得更糟:透過使用第二個非常相似的程式碼(「%01」),放置在造訪網站的位址中,可以強制 Internet Explorer 在其 URL 欄中顯示任何位址,例如
儘管頁面的實際地址。這次它確實位於螢幕頂部,通常指示所訪問網站的地址,而對於 Internet Explorer,這兩個缺陷使實施不可阻擋的欺騙攻擊成為可能:將連結發送給 Internet 用戶。頁面,以在他的網站上更新他的信息
網上銀行。它的狀態欄表明該連結確實會將其帶到那裡。一旦到達那裡,他的瀏覽器就會在地址欄中顯示他確實在他的銀行網站上......而在這兩種情況下
連結是錯誤的,這是操縱行為。
沒有說服力的遊行
面對第二個漏洞,也幾乎沒有任何解決方案。微軟建議,要驗證您所在頁面的地址,請將其複製並貼上到記事本中(這將顯示程式碼
' %00 ' 和 ' %01 ')或將特定字串*複製到網址列並驗證。但同樣,目前這並不是一種日常可行的方法,因此詐騙風險仍然很高,特別是對於 Internet Explorer 用戶來說,他們在遭受聯合攻擊時很容易受到攻擊。尚未宣布修復。'最後一個
Internet Explorer 修補程式無法解決此問題。因此,您應該警惕那些邀請您透過所提供的連結造訪商業網站的建議。最簡單的方法是僅使用您已儲存的書籤。
自己'」 外包專家 Euriware 安全部門負責人 Aurore Seebaluck 總結道。* javascript:alert(“真實的URL是:” + location.protocol + “//” + location.hostname + “/” + ”
地址URL為:” + location.href + ”
” + “如果伺服器名稱不匹配,這可能是一個欺騙。