| Дата публикации: | 11.07.2002 |
| Всего просмотров: | 1818 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Один из многих элементов в HTML 4 - элемент OBJECT, который используется для внедрения внешних объектов внутри страницы (.WebBrowser control, ActiveX controls, images, applets и т.п.).
На внедренный объект WebBrowser controls не действует проверка безопасности Cross Domain в внедренных HTML документах, в результате чего можно выйти из ограничений зоны безопасности. Пример(читает куки сайта passport.com):
<object id="data" data="empty.html" type="text/html"></object>
<script> var ref=document.getElementById("data").object;
ref.location.href = "http://www.passport.com";
setTimeout("alert(ref.cookie)",5000);
</script>
Уязвимость позволяет злонамеренному сайту получать доступ к куки пользователя других сайтов.уязвимость обнаружена в Microsoft Internet Explorer 5.5-6.0, Microsoft Outlook, Microsoft Outlook Express |
| Ссылки: | IE Allows Universal Cross Domain Scripting |