Дата публикации: | 11.07.2002 |
Всего просмотров: | 1795 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Один из многих элементов в HTML 4 - элемент OBJECT, который используется для внедрения внешних объектов внутри страницы (.WebBrowser control, ActiveX controls, images, applets и т.п.).
На внедренный объект WebBrowser controls не действует проверка безопасности Cross Domain в внедренных HTML документах, в результате чего можно выйти из ограничений зоны безопасности. Пример(читает куки сайта passport.com): <object id="data" data="empty.html" type="text/html"></object> <script> var ref=document.getElementById("data").object; ref.location.href = "http://www.passport.com"; setTimeout("alert(ref.cookie)",5000); </script>Уязвимость позволяет злонамеренному сайту получать доступ к куки пользователя других сайтов. уязвимость обнаружена в Microsoft Internet Explorer 5.5-6.0, Microsoft Outlook, Microsoft Outlook Express |
Ссылки: | IE Allows Universal Cross Domain Scripting |