首页 -> 安全研究
安全研究
安全漏洞
Microsoft IE GetObject()目录遍历文件泄露漏洞
发布日期:2002-01-01
更新日期:2002-01-04
受影响系统:
Microsoft Internet Explorer 5.5描述:
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5SP1
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5SP2
- Microsoft Windows Terminal Services
- Microsoft Windows Terminal Server 4.0
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 6.0
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
BUGTRAQ ID: 3767
CVE(CAN) ID: CVE-2002-0023
Microsoft IE是与Windows系统捆绑在一起的流行的Web浏览器。
Microsoft IEGetObject()’JScript函数存在输入验证漏洞,攻击者可能利用这个漏洞读取系统上任意已知文件名的文件。
当ActiveX控件‘htmlfile.’调用‘GetObject()’JScript函数时,如果URL中包含以“../”开头的字串,则可能访问到主机上Web目录之外的文件。通过在恶意网页上放置这种构造的URL,攻击者可以访问到客户端驱动器上任意已知文件名的文件。
<*来源:Georgi Guninski (guninski@guninski.com)
链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0000.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
a=GetObject("http://"+location.host+"/../../../../../../test.txt","htmlfile");
这样能访问到本地的test.txt文件。
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在IE中设置禁止活动脚本的执行。
厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/windows/ie/default.asp
浏览次数:2992
严重程度:0(网友投票)
绿盟科技给您安全的保障