Существует новый способ вызова каркасов jQuery, YUI, MooTools (и многих плагинов тоже) с внешнего базового сайта для работы с последними сборками.
В фарминг-атаке (если упомянуть только одну) исходную библиотеку можно заменить одной зараженной, чтобы использовать ее для манипулирования поведением библиотеки, браузера или плагинов. С помощью этих библиотек легко собирать данные форм, строки запросов и другую информацию. Его тоже легко отправить.
Итак, мой вопрос:
Может ли злоумышленник также отправить эти захваченные данные на тот же хост с эмуляцией фарминга, с которого получил поддельную библиотеку?
В браузере есть межсайтовая политика JavaScript, но действует ли она в этом случае? Помните, что поддельная библиотека будет загружена с того же эмулируемого хоста, а также с зараженной страницы, поэтому нет вызова для межсайтовых объектов или функций DOM.
Большое спасибо!