Security Lab

Межсайтовый скриптинг при обработке некорректных XML документов в Microsoft Internet Explorer

Дата публикации:18.06.2003
Всего просмотров:1321
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.x
Описание: Уязвимость обнаружена в Internet Explorer в обработчике XML документов. Удаленный атакующий может выполнить произвольный код сценария в контексте целевого Web сайта.

Internet Explorer автоматически пытается анализировать любой XML файл, который запрашивается браузером. Если анализ прошел успешно, в браузере пользователя отобразится динамическое дерево различных XML элементов. Если при анализе возникает ошибка, Internet Explorer отобразит ошибку вместе с URL запрашиваемого XML файла.

В некоторых случаях отображенный URL не фильтруется на наличие HTML кода. Фактически это означает, что наличие на вашем сайте XML файла, который не может быть правильно проанализирован Internet Explorer и MSXML, делает ваш сайт уязвимым к XSS нападениям.

Проблема была воспроизведена в различных установках, но GreyMagic не смог достоверно определить уязвимый компонент. Скорее всего, уязвимость затрагивает некоторые версии MSXML, а не Internet Explorer непосредственно. Пример:

http://host.with.unparsable.xml.file/flaw.xml?<script>alert(document.cookie)</script>
Microsoft смогла воспроизвести обнаруженный недостаток только на IE6 Gold. Как сообщает GreyMagic, они смогли воспроизвести уязвимость на следующих системах:
IE5.5 NT4.
IE6 Win98.
IE6 Win2000.
Демонстрационный эксплоит
Ссылки: Cross-Site Scripting in Unparsable XML Files (GM#013-IE)