安全研究

安全漏洞
Opera JavaScript Java方法访问漏洞

发布日期:2003-04-03
更新日期:2003-04-08

受影响系统:
Opera Software Opera Web Browser 6.0.1 win32
    - Microsoft Windows XP Professional
    - Microsoft Windows XP Home
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
不受影响系统:
Opera Software Opera Web Browser 7.02 win32
描述:
BUGTRAQ  ID: 7271

Opera是一款开放源代码的WEB浏览器。

Opera允许从JavaScript中调用部分恶意的JAVA方法(如exec),远程攻击者可以利用这个漏洞在目标用户端执行任意命令。

通过构建在JavaScript中调用JAVA exec函数的页面,当用户浏览此页面时,可导致任意命令以用户进程权限执行任意命令。也可以从JavaScript中执行套接口操作,可导致用户获得本地IP地址,这意味着用户浏览恶意页面时,可被脚本连接到用户PC机的端口和发送接收数据。

<*来源:David F. Madrid (conde0@telefonica.net
  
  链接:http://www.securityfocus.com/archive/1/317360
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

David F. Madrid (conde0@telefonica.net)提供了如下测试方法:

演示页面如下:

http://usuarios.lycos.es/idoru/petaopera.html
http://usuarios.lycos.es/idoru/sockets.html

建议:
厂商补丁:

Opera Software
--------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级到Opera 7.0.2版本:

http://www.opera.com/

浏览次数:2872
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障