Abuse Melding

Je hebt een klacht over de onderstaande posting:

23-08-2010, 09:11 door Anoniem

Van http://msdn.microsoft.com/en-us/library/Aa297182: With both implicit and explicit linking, Windows first searches the set of pre-installed DLLs such as the performance library (KERNEL32.DLL) and the security library (USER32.DLL). Windows then searches for the DLLs in the following sequence: 1. The directory where the executable module for the current process is located. 2. The current directory. 3. The Windows system directory. The GetSystemDirectory function retrieves the path of this directory. 4. The Windows directory. The GetWindowsDirectory function retrieves the path of this directory. 5. The directories listed in the PATH environment variable. Note that the LIBPATH environment variable is not used. Wat er waarschijnlijk "nieuw" is, is dat men een simpele manier heeft gevonden om je vanuit een webpagina je huidige directory een WebDAV URL te maken (waar een zooi kwaadaardrige dlls staan) en vervolgens een lek Windows programma aan te roepen. Volgens ...

Beschrijf je klacht (Optioneel):

captcha