nieuws: IIS-servers besmet met kwaadaardige JavaScript-code
Als JS-liefhebber kan ik het niet nalaten om te reageren op de titel en inhoud van bovengenoemd nieuwsbericht, die naar mijn mening niet helemaal klopt
Voor zover ik de JS heb kunnen bestuderen in het originele bericht doet de code niets anders dan een cookie wegschrijven, en als er nog geen cookie was een link aanmaken naar een stuk code op de bewuste Russische server. Deze code zal ongetwijfeld een stukje ActiveX embedden die dmv de iframe exploit op de client uitgevoerd kan worden als ware het in de local (trusted) zone.
Javascript is hier dus geen boosdoener, maar enkel een manier om dynamisch wat dingen aan het document toe te voegen - iets wat op zich niet kwaadaardig is.
Ik ken ook geen mogelijkheden om met javascript dingen te installeren of te verspreiden, en in het originele artikel lees ik ook niets dat daar wel op zou wijzen, dit in tegenstelling tot het artikel op de frontpage.
Misschien moet ik eens een cursusje javascript komen geven?
Als JS-liefhebber kan ik het niet nalaten om te reageren op de titel en inhoud van bovengenoemd nieuwsbericht, die naar mijn mening niet helemaal klopt
Voor zover ik de JS heb kunnen bestuderen in het originele bericht doet de code niets anders dan een cookie wegschrijven, en als er nog geen cookie was een link aanmaken naar een stuk code op de bewuste Russische server. Deze code zal ongetwijfeld een stukje ActiveX embedden die dmv de iframe exploit op de client uitgevoerd kan worden als ware het in de local (trusted) zone.
Javascript is hier dus geen boosdoener, maar enkel een manier om dynamisch wat dingen aan het document toe te voegen - iets wat op zich niet kwaadaardig is.
Ik ken ook geen mogelijkheden om met javascript dingen te installeren of te verspreiden, en in het originele artikel lees ik ook niets dat daar wel op zou wijzen, dit in tegenstelling tot het artikel op de frontpage.
Misschien moet ik eens een cursusje javascript komen geven?
Intentionally left blank