viel spass beim testen.
http://secunia.com/multiple_browsers_frame_injection_vulnerability_test/
Mit 0.9 wurde der bug entfernt - jetzt ist er wieder drin. Einen workaround gibt es nicht

viel spass beim testen.
http://secunia.com/multiple_browsers_frame_injection_vulnerability_test/
Mit 0.9 wurde der bug entfernt - jetzt ist er wieder drin. Einen workaround gibt es nicht
und wenn du bei browsern mit frames arbeitest, kannst du doch auf die infos zum frame klicken und sehen das das geframte fenster eindeutig nicht in der url ist die oben angezeigt wird.
Eben Brain benutzen beim surfen hilft!
Wer eine bankseite öffnet um dort z.b. Daten einzutragen sollte dies eh nur auf ssl seiten tun, und bei frames besonders aufpassen.
Deine überschrift mit spoofing ist so gesehen nicht richtig, weil die seite sich klar als das identifiziert was sie ist. eine seite von wo anders! Sie "spooft" also nicht wirklich!
Und wenn du englsih kannst, FN macht es auch dein Opera: Please note, for this example to work in Opera, the browser has to identify itself as "Mozilla" or "Internet Explorer", because "msdn.microsoft.com" will not return the same content if Opera identifies itself as Opera.