Mozilla Firefox/SeaMonkey/Thunderbird是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。 攻击者可以将图形的src属性设置为javascript: URL并在鼠标点击事件时加载目标站点,然后诱骗用户右击破坏的图形并从上下文菜单选择\"浏览图形\",这样就可以导致在攻击者选择的站点运行JavaScript,窃取登录cookies或保密信息。 类似的,如果用户受骗对src属性设置为JavaScript: URL的帧右击并选择了\"仅显示本帧\"的话,就可以在帧站点环境中运行脚本。
Mozilla Firefox/SeaMonkey/Thunderbird是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。 攻击者可以将图形的src属性设置为javascript: URL并在鼠标点击事件时加载目标站点,然后诱骗用户右击破坏的图形并从上下文菜单选择\"浏览图形\",这样就可以导致在攻击者选择的站点运行JavaScript,窃取登录cookies或保密信息。 类似的,如果用户受骗对src属性设置为JavaScript: URL的帧右击并选择了\"仅显示本帧\"的话,就可以在帧站点环境中运行脚本。