Je hebt een klacht over de onderstaande posting:
Hier volgt een "Dump URL Handlers"(DUH!) VSB-script om uit te zoeken wat exploitabel kan zijn op Uw systeem in relatie met FF URL-handling, volgens mijn bescheiden mening slecjhts het topje van de ijsberg, en net zo uitgenbreid te exploiteren als zwakke cgi's , maar we zijn weer beschermd door NoScript en de heer Maone sinds 22 Juli j.l. No Script. - ik snap echt niet waarom de demi-goden van Mozilla dat al lang niet standaard in Firefox of Flock hebben ingebracht., een kind kan nu begrijpen waarom, of is het gebruikers (on-)gemak wederom de reden dit niet te doen. Oh ja, die link naar het. DUH! script: http://erik.cabetas.com/stuff/lameware/DUH.vbs Wat zit er nog "letterlijk"in de pijplijn, kleine voorlopige inventarisatie aangaande de URL Handlers die vulnerable kunnen zijn: C:Program FilesAdobeAcrobat7.cReaderAcro Rd32.exe/ "%|" CalToProtocol rundl32.exe msconf.dll, CallToProtocolHandler %| FIREFOX.EXE - request pending -osint - url "%|" URL:File Transfer Protocol "C:Program ...
Beschrijf je klacht (Optioneel):