Как уже сообщалось, во вторник была обнаружена новая уязвимость в браузере Internet Explorer, позволяющая злоумышленнику осуществить подмену адресной строки браузера и таким образом провести спуфинговую и фишинговую атаку. Чтобы увидеть уязвимость в действии, достаточно зайти на специально созданную для этой цели СТРАНИЦУ http://secunia.com/Internet_Explorer_Address_Bar_Spoofing_Vulnerability_Test/ на сайте Secunia и нажать на ссылку "Test Now - Left Click On This Link". После нажатия на ссылку, откроется новое окно браузера, в котором будет загружена другая страница сайта компании Secunia, хотя в адресной строке браузера будет указан адрес поисковика Google. Примечание: Тест не будет работать при отключенном выполнении JavaScript. © http://inattack.ru/news/290.html by Схимник
http://secunia.com/Internet_Explorer_Address_Bar_Spoofing_Vulnerability_Test/ - вот она, эта страничка. А так да... На ие моём работает.
Это почти тоже самое как уже и отписывались (поиск на Ачате по слову Сказка). Вот работающий пример: http://www.protivhackerov.narod.ru/skazka/test.html Щас тоже с задержкой, только прогоняют через swf (который можно у secunia дернуть и попробовать "разорвать" на исходник (он вроде у них не зашифрован)).