荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: michaelx (又要考试罗), 信区: Security
标  题: Microsoft IE GetObject()目录遍历文件泄露漏洞
发信站: 荔园晨风BBS站 (Sat Jan 12 13:31:37 2002), 转信

Microsoft IE GetObject()目录遍历文件泄露漏洞

发布日期: 2002-1-1

更新日期: 2002-1-4
受影响的系统:
Microsoft Internet Explorer 5.5
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP2
    - Microsoft Windows 2000 SP1
    - Microsoft Windows 2000
Microsoft Internet Explorer 5.5SP1
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP2
    - Microsoft Windows 2000 SP1
    - Microsoft Windows 2000
Microsoft Internet Explorer 5.5SP2
    - Microsoft Windows Terminal Services
    - Microsoft Windows Terminal Server 4.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP2
    - Microsoft Windows 2000 SP1
    - Microsoft Windows 2000
Microsoft Internet Explorer 6.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 SP2
    - Microsoft Windows 2000 SP1
    - Microsoft Windows 2000

不受影响系统:

描述:
------------------------------------------------------------------------
--------


BUGTRAQ  ID: 3767

Microsoft IE是与Windows系统捆绑在一起的流行的Web浏览器。

Microsoft IEGetObject()’JScript函数存在输入验证漏洞,攻击者可能利用这个
漏洞读取系统上任意已知文件名的文件。

当ActiveX控件‘htmlfile.’调用‘GetObject()’JScript函数时,如果URL中包
含以“../”开头的字串,则可能访问到主机上Web目录之外的文件。通过在恶意网
页上放置这种构造的URL,攻击者可以访问到客户端驱动器上任意已知文件名的文
件。

<*来源:Georgi Guninski (guninski@guninski.com)

  链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0000.
html
*>

测试程序:
------------------------------------------------------------------------
--------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!



Georgi Guninski (guninski@guninski.com)提供了如下测试方法:

a=GetObject("http://"+location.host+"/../../../../../../test.txt",
"htmlfile");

这样能访问到本地的test.txt文件。



------------------------------------------------------------------------
--------
建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在IE中设置禁止活动脚本的执行。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp



--
M.X的FTP SERVER
ftp://192.168.55.18

※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.55.20]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店