Microsoft Internet Explorer跨域帧装载漏洞

2008-04-09 04:26:25来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Microsoft Internet Explorer跨域帧装载漏洞

发布日期:2004-06-29
更新日期:2004-07-06

受影响系统:
Microsoft Internet Explorer 6.0SP1
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.0.1SP4
Microsoft Internet Explorer 5.0.1SP3
Microsoft Internet Explorer 5.0.1SP2
Microsoft Internet Explorer 5.0.1SP1
Microsoft Internet Explorer 6.0
- Microsoft Windows XP Professional
- Microsoft Windows XP Home
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 2003 Web Edition
- Microsoft Windows 2003 Standard Edition
- Microsoft Windows 2003 Enterprise Edition 64-bit
- Microsoft Windows 2003 Enterprise Edition
- Microsoft Windows 2003 Datacenter Edition 64-bit
- Microsoft Windows 2003 Datacenter Edition
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ ID: 10627

Microsoft Internet Explorer是一款流行的WEB浏览器。

Microsoft Internet Explorer存在跨域帧装载问题,远程攻击者可以利用这个漏洞诱使用户以信任状态访问伪造的WEB站点。

根据报告,如果目标站点中的处理一个帧名称已知,那么攻击者在目标站点帧中可以处理任意HTML,因此,可以构建恶意站点诱使用户访问,使得用户信任的访问伪造的目标站点。

<*来源:http-equiv@excite.com (http-equiv@excite.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108861915421748&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http-equiv@excite.com (http-equiv@excite.com)提供了如下测试方法:

演示页面如下:

http://www.malware.com/targutted.html

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:ZyXEL Prestige Router验证密码字段远程拒绝服务漏洞

下一篇:MySQL空口令HASH绕过认证及缓冲区溢出漏洞