首页 -> 安全研究

安全研究

安全漏洞
Microsoft Internet Explorer OBJECT标记同源策略冲突漏洞

发布日期:2002-07-10
更新日期:2002-07-19

受影响系统:
Microsoft Internet Explorer 5.5
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5SP1
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5SP2
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 6.0
    - Microsoft Windows XP Professional
    - Microsoft Windows XP Home
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
描述:
BUGTRAQ  ID: 5196
CVE(CAN) ID: CVE-2002-0723

Microsoft Internet Explorer是一款流行的WEB浏览器程序。

Internet Explorer在处理嵌入对象到页面中时没有进行交叉安全域检查,远程攻击者可以构建恶意WEB页面查看IE用户系统上的任意文件内容或者执行任意命令。

HTML4中包含对象(OBJECT)元素,用于嵌入外部对象到页面中。任何内嵌文档可以通过OBJECT元素扩展属性,任何名字空间的冲突都是通过查询OBJECT的属性进行处理的,而对于内嵌的文档,属性中有一份复制的引用。当使用getElementByID指定嵌入的文档来自同一站点(同协议,同端口和主机),而又使用'ref.location.href'引用更改实际文档的位置,IE没有对其进行交叉安全域检查,通过这个漏洞就可以通过文档对象模型(DOM)来访问任何外部文档,包括读取外部cookie信息,读取本地/外部文件,执行任意命令等操作。

<*来源:Thor Larholm (Thor@jubii.dk
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0092.html
        http://archives.neohapsis.com/archives/bugtraq/2002-07/0114.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Thor Larholm (Thor@jubii.dk)提供了如下测试方法:

<object id="data" data="empty.html" type="text/html"></object>
<script>
var ref=document.getElementById("data").object;
ref.location.href = "http://www.passport.com";
setTimeout("alert(ref.cookie)",5000);
</script>

通过这个例子可以显示相关http://www.passport.com站点的COOKIE信息。

同时提供一个演示页面地址:

http://www.PivX.com/larholm/adv/TL003/

下面的演示页面可用于读取一些.ini和.bat扩展文件:

http://www.murphy.101main.net/localread.htm

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 关闭浏览器JavaScript功能。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:3047
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障