安全研究
安全漏洞
Opera JavaScript Java方法访问漏洞
发布日期:2003-04-03
更新日期:2003-04-08
受影响系统:Opera Software Opera Web Browser 6.0.1 win32
- Microsoft Windows XP Professional
- Microsoft Windows XP Home
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows ME
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
不受影响系统:Opera Software Opera Web Browser 7.02 win32
描述:
BUGTRAQ ID:
7271
Opera是一款开放源代码的WEB浏览器。
Opera允许从JavaScript中调用部分恶意的JAVA方法(如exec),远程攻击者可以利用这个漏洞在目标用户端执行任意命令。
通过构建在JavaScript中调用JAVA exec函数的页面,当用户浏览此页面时,可导致任意命令以用户进程权限执行任意命令。也可以从JavaScript中执行套接口操作,可导致用户获得本地IP地址,这意味着用户浏览恶意页面时,可被脚本连接到用户PC机的端口和发送接收数据。
<*来源:David F. Madrid (
conde0@telefonica.net)
链接:
http://www.securityfocus.com/archive/1/317360
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
David F. Madrid (
conde0@telefonica.net)提供了如下测试方法:
演示页面如下:
http://usuarios.lycos.es/idoru/petaopera.html
http://usuarios.lycos.es/idoru/sockets.html建议:
厂商补丁:
Opera Software
--------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级到Opera 7.0.2版本:
http://www.opera.com/浏览次数:2872
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |