Di   artikel   <[EMAIL PROTECTED]>  Rabu  17  Juli  2002
15:25:44, Han's menulis:

SH>> Benar,  cuma  perlu  dibedakan  bhw hanya HTML yg mengandung script
SH>> HTTP  Ref yg akan mengaktifkan script tsb (kalau di TB! di ignore),
SH>> akan  tetapi  hati-2x  mulai  TB! 1.61, kita juga bisa mengaktifkan
SH>> http ref (default disable). HTTP Ref artinya mirip dg http link, yg
SH>> mengharuskan  kita visit link address tertentu jika ingin mengakses
SH>> gambar secara lengkap.

> Untuk enable http ref, adanya dibagian mana di TB! ?

Nampaknya  nggak  jadi  dimasukkan  di 1.61, sempat nonggol di 1.60/Post
HTMl 3 atau 5.

SH>> Kalau   Exploit.Iframe.Filedownload   ini   lain   lagi,   yg   ini
SH>> memanfaatkan vulnerabilitynya IE, kalau nggak salah CLSID extention
SH>> script.  Saya  juga  menggunakan  KAV, cuma di Mail Server bukan di
SH>> Email client :-)

> Ya bener, dan memang masalah di IE Pak, tapi dari yg saya baca di
> http://www.avp.ch/avpve/malware/iframe.stm, untuk penyebarannya
> memanfaatkan juga view HTML dari Outlook, hihihi ngeri :)

Krn  HTML  viewnya  Outlook  menggunakan  IE  rendering  engine, jadi ya
dampaknya sama saja :-)


-- 
Wass,
 Syafril                            mailto:[EMAIL PROTECTED]

Flying with The Bat! 1.62/Beta1
under Windows 2000 5.0 Build 2195 Service Pack 2


---------------------------------------------------------------
Arsip          : <http://tbindo.thebat.dutaint.com
Moderators     : <mailto:[EMAIL PROTECTED]>
Unsubscribe    : <mailto:[EMAIL PROTECTED]>
Versi terakhir : 1.60

Kirim email ke