首页 -> 安全研究

安全研究

安全漏洞
Microsoft IE Dialog同源策略可绕过漏洞

发布日期:2002-04-16
更新日期:2002-04-25

受影响系统:
Microsoft Internet Explorer 5.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5SP1
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5SP2
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 6.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
描述:
BUGTRAQ  ID: 4527

Microsoft Internet Explorer是Microsoft公司开发和维护的WEB浏览器,其中可以通过脚本调用两个函数showModalDialog和showModelessDialog支持对话窗口。这些函数接收用于对话内容的URL定位,存在一个选项参数以允许数据从调用页面中传递给对话框。

Microsoft Internet Explorer在传递给对话框数据的安全检查处理存在问题,可导致攻击者以本地(intranet)安全区域上下文执行任意脚本代码。

为了保证只允许把位于在同一域中的调用页面中数据传递给对话框,IE对此会进行安全检查,如:当从另一个协议,端口或者域名( http://jscript.dk )打开对话框( res://shdoclc.dll/policyerror.htm )时,IE验证代码会确保没有对象传输,而且没有任何交互,这是为了防止恶意一方把任意数据内容插入到任意对话框中。但是如果对话框资源中提供的URL重定向到另一个位置,IE只对原始URL进行安全检查,而不对最后的URL进行检查,这样就可以导致绕过安全检查,插入任意数据到对话框,并在本地计算机安全区域中执行。

<*来源:Thor Larholm (Thor@jubii.dk
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0190.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Thor Larholm (Thor@jubii.dk)提供了如下测试方法:

<script>
var sCode = '<'+'script>alert("This is running from: " +
location.href);top.close()</'+'script>';
window.showModalDialog("redirect.asp", {url:sCode})
</script>


Redirect.asp代码包含如下内容:


<%@Language=Jscript%><%Response.Redirect("res://shdoclc.dll/policyerror.htm");%>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 不要用IE浏览一些不可信的站点。

* 暂时关闭脚本执行选项直至有补丁下载。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:3306
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障