首页 -> 安全研究

安全研究

安全漏洞
Microsoft Internet Explorer未授权文档对象模型(DOM)访问漏洞

发布日期:2002-10-15
更新日期:2002-10-18

受影响系统:
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.0
    - Microsoft Windows XP
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
不受影响系统:
Microsoft Internet Explorer 6.0SP1
描述:
BUGTRAQ  ID: 5963
CVE(CAN) ID: CVE-2002-1217

Microsoft Internet Explorer是微软公司开发和维护的流行的WEB浏览器。

MSIE没有充分检查所有帧属性的访问控制权限,远程攻击者可以利用这个漏洞未授权访问其他不同域中帧/子帧的文档对象模型(Document Object Model)。

<frame>和<iframe>元素可以把URL包含在其他域或者协议中,因此具有严格的安全规则,防止其他域中的帧访问不同域中的内容和信息。MSIE对通过交叉域访问'document'属性具有严格的安全检查规则,但是访问'Document'没有进行充分检查。

一般情况下,使用"oElement.document"可以提供拥有当前元素文档的引用,这在<frame>和<iframe>中都可相同应用,但是,当使用"oIFrameElement.Document"时,返回包含在<frame>中的文档却没有充分检查它是否属于不同领域。这就导致自由和完全访问帧的文档对象模型,允许攻击者窃取任意站点的Cookie信息,访问任意站点的伪造的内容,读取本地文件和在客户机上在"我的电脑"域中执行任意程序。

攻击者可以通过构建恶意WEB页面或者通过HTML形式的电子邮件来触发这个漏洞。

<*来源:GreyMagic Software (security@greymagic.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103470310417576&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

GreyMagic Software (security@greymagic.com)提供了如下测试方法:

下面的代码可以窃取目标客户端"google.com"站点的COOKIE信息:

<script language="jscript">
onload=function () {
    // Timer necessary to prevent weird behavior in some conditions
    setTimeout(
        function () {
            alert(document.getElementById("oVictim").Document.cookie);
        },
        100
    );
}
</script>
<iframe src="http://google.com" id="oVictim"></iframe>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 关闭IE浏览器的Active脚本执行功能。

厂商补丁:

Microsoft
---------
Microsoft Internet Explorer 6.0 SP1补丁程序:

http://www.microsoft.com/windows/ie/downloads/critical/ie6sp1/default.asp

浏览次数:3066
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障