| Дата публикации: | 07.02.2003 |
| Всего просмотров: | 1695 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | При исследовании отображения браузером Opera отдельных изображений, обнаружено, что Opera не выполняет форматирование представленного URL. Опера автоматически кодирует большинство символов в URL, но почему то не кодирует URL к локальным файлам - (file:// protocol) и поэтому уязвима к самой канонической формы XSS:
file://path/to/image.jpg?">Arbitrary HTML hereИ чтобы атакующему было проще эксплуатировать обнаруженную уязвимость, Opera обеспечила простой способ обращения к собственному инсталляционному каталогу - file://localhost/. Так вместо того, чтобы искать заданные по умолчанию изображения в OS, атакующий может просто сослаться на file://localhost/images/file.gif - одно из немногих изображений, поставляемых с Opera по умолчанию, и наслаждаться следующими возможностями:
open("file://localhost/images/file.gif?\"><script>alert(location.href);</scr
ipt>","","");
Как всегда, внизу ссылки на 2 демонстрационных эксплоита.
|
| Ссылки: | Opera Images (GM#004-OP) |
|
|
http://security.greymagic.com/adv/gm004-op/oiSimple.asp http://security.greymagic.com/adv/gm004-op/oiExp.asp |