Kürzlich gab es einen Artikel über Adblock, eine Erweiterung für Mozilla. Mit diesem Add-on können Benutzer Filter-Ausdrücke eingeben, um den Inhalt einzuschränken, der an den Browser ausgeliefert wird. Etwas Ähnliches könnte man auch für den Internet Explorer (IE) verwenden.
Das Problem bei der Entwicklung eines Content-Filters, der die Funktionalität von Browser Helper Objects (BHOs) verwendet, sind Bilder und Seitenquellen. Ein BHO ist eine ActiveX-DLL, die im Prozessraum des IE läuft und dieselbe Funktionalität wie das WebBrowser-Control sowie Ereignisse implementieren kann. Wenn der IE eine Seite aufruft, treten mehrere Ereignisse auf. Eins dieser Ereignisse ist das BeforeNavigate2-Ereignis; dieses ersetzt die älteren BeforeNavigate- und FrameBeforeNavigate-Ereignisse des WebBrowser-Controls.
Das BeforeNavigate2-Ereignis wird aktiv, bevor der Browser eine bestimmte URL aufruft. Diesem Ereignis werden mehrere Parameter übergeben, darunter pDisp (ein Dispatch-Zeiger auf die Ereignisquelle), die URL, Navigation Flags und PostData. Man kann den pDisp-Zeiger verwenden, um eine lokale Variable zu setzen, die zum WebBrowser-Control erklärt wird. Dadurch erhält man die volle Funktionalität des Steuerelements, wie etwa die Stop()-Methode. Die Stop()-Methode wird den aktuellen Aufruf stoppen und man kann eine eigene URL einfügen, indem man die Navigate2()-Methode verwendet, um die entsprechende URL aufzurufen.
Ein weiteres Ereignis, das stattfindet, ist das NavigateComplete2-Ereignis, das die älteren NavigateComplete- und FrameNavigateComplete-Ereignisse ersetzt. Das NavigateComplete2-Ereignis tritt ein, wenn der Browser den Aufruf der Ziel-URL beendet. Doch kann es sein, dass zu diesem Zeitpunkt immer noch Bilder, Objekte und Scripts heruntergeladen werden. Während dieses Ereignisses können die Document-Eigenschaften des IE-Objekts verwendet werden, um die Bilder durchzuiterieren und den src-Wert von unerwünschten Bildern zu ändern.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…