Недостаток в обработке изображений в Opera позволяет обращатся к локальным файлам

Дата публикации:
07.02.2003
Всего просмотров:
1390
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: При исследовании отображения браузером Opera отдельных изображений, обнаружено, что Opera не выполняет форматирование представленного URL. Опера автоматически кодирует большинство символов в URL, но почему то не кодирует URL к локальным файлам - (file:// protocol) и поэтому уязвима к самой канонической формы XSS:
 
file://path/to/image.jpg?">Arbitrary HTML here
И чтобы атакующему было проще эксплуатировать обнаруженную уязвимость, Opera обеспечила простой способ обращения к собственному инсталляционному каталогу - file://localhost/. Так вместо того, чтобы искать заданные по умолчанию изображения в OS, атакующий может просто сослаться на file://localhost/images/file.gif - одно из немногих изображений, поставляемых с Opera по умолчанию, и наслаждаться следующими возможностями:
  1. Читать любой файл на системе пользователя
  2. Читать содержание каталогов на файловой системе пользователя
  3. Читать почтовые сообщения написанные в M2 – почтовой программе Opera.
  4. И много чего еще
Пример:
open("file://localhost/images/file.gif?\"><script>alert(location.href);</scr
ipt>","","");
Как всегда, внизу ссылки на 2 демонстрационных эксплоита.

Ссылки: Opera Images (GM#004-OP)
http://security.greymagic.com/adv/gm004-op/oiSimple.asp
http://security.greymagic.com/adv/gm004-op/oiExp.asp
или введите имя

CAPTCHA