Универсальный cross-site scripting в Internet Explorer 5.0-6.0

Дата публикации:
18.04.2002
Всего просмотров:
799
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Среди обширных функциональных возможностей, IE использует набор полезных методов для отображения диалогового окна. Методы showModalDialog и showModelessDialog могут передавать объекты от происходящей страницы до страницы, отображаемой внутри диалога, при помощи свойства dialogArguments.

Свойство dialogArguments предотвращает взаимодействие между удаленными страницами, сравнивая местоположение происходящей страницы и диалоговой страницы. При открытии диалогового окна (например res://shdoclc.dll/policyerror.htm) из другого протокола, порта или домена (например http://jscript.dk), код проверки правильности в IE гарантирует, что никакие объекты не могут переданы, и никакое взаимодействие также невозможно.

Соответственно, когда обе страницы находятся на том же самом протоколе, порте и домене, код проверки правильности позволит взаимодействие. К сожалению, будет проверен первоначальный URL вместо конечного URL, т.е. использовать HTTP переадресацию от происходящего сайта до желательной диалоговой страницы, которая позволит взаимодействие.

Некорректное свойство dialogArguments также позволяет взаимодействие между различными доменами (например YAHOO.COM к MICROSOFT.COM), различными протоколами (HTTP к HTTP, HTTP к FILE, и т.д.) и различными портами (80 к порту 21, порт 80 к 25, и т.д.). Т.е. Уязвимость позволяет перехватывать опознавательные мандаты на основе куки любого сайта.

Пример:


<script>

var sCode = '<'+'script>alert("This is running from: " + 
location.href);top.close()</'+'script>';
window.showModalDialog("redirect.asp", {url:sCode})

</script>

где redirect.asp содержит следующий код:

<%@Language=Jscript%>
<%
Response.Redirect("res://shdoclc.dll/policyerror.htm");
%>

   

Ссылки: Источник
http://securitylab.ru/_exploits/ie5/1.html
или введите имя

CAPTCHA