安全研究

安全漏洞
Microsoft IE MSXML XML文件解析跨站脚本执行漏洞

发布日期:2003-06-17
更新日期:2003-06-24

受影响系统:
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.0
    - Microsoft Windows XP
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
不受影响系统:
Microsoft Internet Explorer 6.0SP1
描述:
BUGTRAQ  ID: 7938

Microsoft Internet Explorer是一款流行的WEB浏览程序。

MS IE使用MSXML解析器解析XML文件时存在问题,远程攻击者可以利用这个漏洞进行跨站脚本执行攻击,可能窃取目标用户敏感信息。

当MSXML解析器在读取XML文件失败时,会显示解析错误并包含在请求的URL中,由于对URL中的恶意HTML代码处理不充分,攻击者构建恶意链接,诱使用户访问可导致恶意代码在目标用户浏览器中执行,可能窃取目标用户敏感信息(如基于Cookie的认证)。

<*来源:GreyMagic Software (security@greymagic.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105585986015421&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

GreyMagic Software (security@greymagic.com)提供了如下测试方法:

http://host.with.unparsable.xml.file/flaw.xml?<script>alert(document.cookie)</script>

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:3171
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障