主題: IE使用總匯
查看單個文章
舊 2003-05-22, 06:18 PM   #8 (permalink)
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

IE快捷鍵一覽

Ctrl+A 選項全部網頁

  Ctrl+B或Ctrl+I 快速開啟收藏夾,整理收藏夾

  Ctrl+C 複製當前網頁內容

  Ctrl+D 將當前頁增加到收藏夾

  Ctrl+E或Ctrl+F3 搜尋有鍵入內容的網頁

  Ctrl+F 在當前頁中搜尋

  Ctrl+H 檢視歷史記錄

  Ctrl+L 鍵入網址進入你想去的網頁

  Ctrl+N 以當前頁開啟,它可以快速開啟新的網頁視窗

  Ctrl+P 列印所選的文字

  Ctrl+R或F5 重新整理當前頁

  Ctrl+S 儲存當前頁

  Ctrl+W 快速關閉當前視窗

  ALT+←/→ 前返/後退一頁

  F4 開啟位址欄

  F11 切換到全螢幕或一般視窗



Internet Explorer技巧集錦


快捷鍵:

Ctrl+W   關閉視窗
F4     開啟位址攔的下拉選項網址
F6或ALT+D 選項位址攔
空格鍵 下翻頁
Shift+空格 上翻頁

加快儲存網頁:
在儲存網頁前,可以按一下"ESC" 鍵(或離線工作)再儲存,這樣儲存很快

註:儲存無邊視窗頁面請用CTRL+N新開視窗

IE真正的空白頁:
在IE的快捷方式中右擊——屬性內容——選項「目標」,這裡的信息為:「c :Program FilesInterner ExplorerEXPLORER.exe",在它之後增加」 -nohome" 字樣即可。注意-nohome 之前要有空格。

快速設置主頁:
將IE位址欄裡的「e 」網頁圖示直接拖到工作列上的「主頁」按鈕圖示上,在彈出對話視窗按驗證即可。

瀏覽器的位址欄裡可以偵錯簡短的HTML程式碼:
方法如下:位址欄寫about:<font color="#0000ff">abc</font>Enter鍵,就看到效果了

如果瀏覽的頁面中套用了javascript禁用了滑鼠右鍵,解決的方法:
1 、先按住滑鼠左鍵,然後將滑鼠移動到目標處,點擊滑鼠右鍵,一兩秒之後,快捷表單出現
2 、按擊滑鼠右鍵,(不要放開滑鼠右鍵),將滑鼠移到警告視窗處,點擊滑鼠左鍵,關閉視窗,再將滑鼠移回目標處,放開滑鼠右鍵,快捷表單出現

得到網頁的更新日期:
在IE的位址欄輸入: javescript:alert (document.lastModified )



解剖惡意網站程式碼:彈出IE頁面


許多網友紛紛指出有的網站不擇手段,當用戶訪問過它們的網頁後,不僅IE預設首頁被篡改了,而且每次開機 後IE都會自動彈出訪問該網站。

禮畯抭q過對下面這段JavaScript程序的解剖,希望讀者能明白其究竟,並掌握修復的方法。網站應該用豐富精 彩的欄目來吸引訪問者,希望通過對用戶註冊表的惡意篡改來達到提高訪問量的目的不僅會事得其反,更是一 種不道德的行為。

首先,我們來分析一下這句程式碼,程序中使用:

Shl.RegWrite ("HKCUSoftwareMicrosoftInternet ExplorerMainStart Page", "http:/XXX.XXX.com/";//修改用戶InternetExplorer瀏覽器的預設主頁

穡銋窵N是修改用戶註冊表中

HKEY_CURRENT_USERSoftwareMicrosoftInternet Explorermain資料夾下Start Page的鍵值,

糧o裡面的值就是存放的IE瀏覽器的預設主頁,如果你想改回來,把上面的相應程式碼改為:

Shl.RegWrite ("HKCUSoftwareMicrosoftInternet ExplorerMainStart Page", "about:blank";

織N可以實現開啟IE是空白頁了;當然你也不用動註冊表,直接開啟IE修改Internet選項中的主頁更方便些。

礎A來看看上述程序最卑鄙的一句程式碼:

Shl.RegWrite ("HKCUSoftwareMicrosoftWindowsCurrentVersionRun", "http://XXX.XXX.com/";//建立預設啟動頁面程序,保證用戶每次啟動電腦首先開啟該頁面

糧q過在註冊表中

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

恢復方法:資料夾下建立Windows預設啟動程序,當Windows啟動後,我們會發現這個網頁會自動開啟,但是在「開始」- 「程序」-「啟動」中卻找不到,這是為什麼呢?哦,原來都放到Run這個資料夾下面了。怎麼來修改呢?兩種 方法,一是搜尋源頭,進入註冊表,刪除Run下面的相應項就可以了;二是在「開始」-「執行」處輸入 "msconfig",把啟動下面相應的那個網站前面的"√"去掉,重新啟動電腦就可以了。

避免措施:避免此類惡意修改註冊表的再次發生,你可以在IE的安全屬性內容設置中禁掉ActiveX,當然在以後的網頁瀏覽程序 中可能會造成一些正常使用ActiveX的網站無法瀏覽。還有一種辦法就是對於Windows98開啟 C:WINDOWSJAVAPackagesCVLV1NBB.ZIP,把ActiveXComponent.class刪掉;對於WindowsMe開啟 C:WINDOWSJAVAPackages5NZVFPF1.ZIP,把ActiveXComponent.class刪掉。放心,刪除這個組件不會影響你 正常瀏覽網頁的。

糧怮廙◆’b首頁使用這類程式碼的網站的目的,像在啟動電腦直接開啟網頁的做法我認為主要是針對寬帶和專 線上網的用戶,這樣只要你不修改註冊表禁掉它,你的IE主頁每次進入系統都會自動被修改成那個網站;對於撥號上網的用戶每次進入系統都開一個找不到的主頁,也無所謂,至少你不改註冊表,直接修改IE主頁屬性內容後 可以避免被那種網站再次修改(前提是不再進去那個網站),可是每次開機後都彈出個網頁也真是讓人討厭。

傷痕纍纍的IE


作為通向Internet世界的一扇視窗,IE的每一個安全漏洞,都讓黑客和病毒愛好者興奮不已。據統計,60%病毒是利用IE漏洞為所欲為的!在微軟大力推動下,IE已經和系統緊密結合在一起了,它的安全也維繫著整個系統的安危!不信的話,請往下看,你可認識這些漏洞!


為通向Internet世界的一扇視窗,IE的每一個安全漏洞,都讓黑客和病毒愛好者興奮不已。據統計,60%病毒是利用IE漏洞為所欲為的!在微軟大力推動下,IE已經和系統緊密結合在一起了,它的安全也維繫著整個系統的安危!不信的話,請往下看,你可認識這些漏洞!

IFrame漏洞

安全公告:
http://www.microsoft.com/technet/sec...n/MS99-042.asp

回顧2002年,一大批病毒,比如求職信、新娘、中國黑客等,都是借助IFrame漏洞傳播。它的可怕之處在於,不用開啟附件,在你預覽郵件時病毒就悄悄地執行了,令人防不勝防,由此帶來的損失也是驚人的!   IFrame是主瀏覽器視窗的一個子視窗,在有該漏洞的電腦上,IFrame可稱得上是非法請求的「避風港」。IE可以限制站點管理員對瀏覽者的電腦採取可能的破壞行為。當Web伺服器上的軟體請求對瀏覽用戶的電腦進行某種特殊操作時,IE便會對該請求進行檢測,只允許合法的請求通過。然而,若請求軟體位於IFrame內部時,IE所進行的檢測就並非全都能實現,特別是當某個請求通過ExecCommand()的指令碼方法發出,且在IFrame上使用時,IE就不能正確地進行限制。

MIME漏洞
安全公告:
http://www.microsoft.com/technet/sec...n/MS01-020.asp

該漏洞能引起Outlook或OE自動執行郵件附件,比如本·拉登病毒、求職信的變種等。此漏洞也深受惡意網頁的喜愛,它能在你瀏覽網頁時不知不覺地搞破壞。

首先我們必須瞭解什麼是MIME。MIME是「Multipurpose Internet Mail Extension」的縮寫,譯作「多用途的網路郵件擴充協議」,起初只用在Internet電子郵件中進行編碼,後來演化成E-mail,Usenet新聞和Web的通用方法。

有漏洞的IE在處理不正常的MIME類型時存在著嚴重的安全隱患。首先攻擊者可以新增一個HTML格式的E-mail,該E-mail的附件為可執行文件,通過修改MIME頭,IE就能在不提示用戶的情況下直接執行該附件!如果該附件是一個惡意程序,後果如何是可想而知的。該漏洞還累及到與IE的關係密切的Outlook、OE。

緩衝溢出漏洞
安全公告:
http://www.microsoft.com/technet/sec...n/MS02-005.asp

緩衝溢出是一種常見的漏洞類型,我們還得從緩衝區說起。緩衝區指的是在記憶體中分配一塊區域,用來儲存電腦程序信息、中間計算結果、輸入參數等信息。資料調入緩衝區前,程序應該驗證緩衝區是否有足夠的長度容納這些資料,如果緩衝區不足,資料將溢出緩衝區,並且複寫在鄰近的資料上,假如這些資料是破壞性的可執行程式碼,程序將會按照資料提供者所設定的要求執行。   IE在處理HTML我的文件中的內嵌對像時存在一個緩衝溢出漏洞,它會使用戶在瀏覽網頁或檢視HTML郵件信息時,讓攻擊者在系統上執行任意程式碼。

熟悉網頁製作的朋友一定不會對 標記感到陌生,它是用來在主頁中嵌入多媒體文件。攻擊者會利用偽造的SRC屬性內容,在有漏洞的IE上,由於其不能正確處理該SRC屬性內容,因此導致緩衝溢出,從而利用用戶檢視文件的權限來執行程式碼。

錯誤VBScript處理漏洞
安全公告:
http://www.microsoft.com/technet/sec...n/MS02-009.asp

該漏洞可導致攻擊者俘獲用戶訪問的第三方網站的內容,比如用戶名、密碼,甚至信用卡信息等。問題的起因是IE在處理VBScript指令碼的跨域權限驗證時存在缺陷,攻擊者只要將惡意的VBScript指令碼嵌入到框架內,便可訪問到其他域中的框架內容,然後發送這些內容回他們的網站。

看完以上的內容,你是不是對IE感到很恐懼?其實,若要對IE的漏洞進行全面的描述,恐怕要寫一本厚厚的書,更何況時不時還有新的IE漏洞冒出。那麼,面對著天天要打交道的瀏覽器,想要安全的您,究竟要採取什麼措施?事實上,只要是軟體就肯定有漏洞存在,好在微軟針對大部分漏洞都能快速拿出解決方案,我們需要做的就是及時給系統打上修正檔,就是這麼簡單!
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次