Дата публикации: | 07.02.2003 |
Всего просмотров: | 1624 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | При исследовании отображения браузером Opera отдельных изображений, обнаружено, что Opera не выполняет форматирование представленного URL. Опера автоматически кодирует большинство символов в URL, но почему то не кодирует URL к локальным файлам - (file:// protocol) и поэтому уязвима к самой канонической формы XSS:
file://path/to/image.jpg?">Arbitrary HTML hereИ чтобы атакующему было проще эксплуатировать обнаруженную уязвимость, Opera обеспечила простой способ обращения к собственному инсталляционному каталогу - file://localhost/. Так вместо того, чтобы искать заданные по умолчанию изображения в OS, атакующий может просто сослаться на file://localhost/images/file.gif - одно из немногих изображений, поставляемых с Opera по умолчанию, и наслаждаться следующими возможностями:
open("file://localhost/images/file.gif?\"><script>alert(location.href);</scr ipt>","","");Как всегда, внизу ссылки на 2 демонстрационных эксплоита. |
Ссылки: | Opera Images (GM#004-OP) |
|
http://security.greymagic.com/adv/gm004-op/oiSimple.asp http://security.greymagic.com/adv/gm004-op/oiExp.asp |