Чтение локальных файлов на диске пользователя в IE 5.5-6.0

Дата публикации:
04.04.2002
Всего просмотров:
1187
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Cascading Style Sheets (Таблицы Каскадных Стилей) - это язык, содержащий набор свойств для описания внешнего вида любых HTML документов. CSS может быть внедрен несколькими способами, один из них должен использовать внешний файл и связывать его с документом; Это можно сделать, используя элемент или редко используемое CSS правило @import.

Использование cssText свойства таблицы стилей, позволяет читать части и иногда целые файлы, на локальной или удаленной системе.

Почти любой файл, который содержит символ ("{"), будет проанализирован как CSS в IE, и используя свойство cssText, можно прочитать его содержание.

Проблема состоит в том, что недопустимые CSS признаки сохраняются в пределах cssText свойства даже при том, что они не имеют никакого функционального использования, позволяя злонамеренным программистам обращаются к ним.

Проблема позволяет эффективно раскрывать некоторые типы файлов на локальном диске, типа исходного кода С подобных программ(Java, Perl, C#) и конфигурацию некоторых сервисов (например DNS).

Уязвимость найдена в Interner Explorer 5.5-6.0

Пример:
Этот пример позволяет раскрыть содержание файла c:/test.txt (файл должен содержать символ ("{")).

<link id="oFile" rel="stylesheet" href="file://c:/test.txt" disabled>
<script language="jscript">
onload=function () {
    alert(document.styleSheets.oFile.cssText 
|| "Could not extract any text from file.");
}
</script> 


Ссылки: Источник
или введите имя

CAPTCHA