安全研究

安全漏洞
Microsoft Internet Explorer通配符DNS跨站脚本漏洞

发布日期:2004-06-15
更新日期:2004-06-22

受影响系统:
Microsoft Internet Explorer 6.0SP1
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.0.1SP3
Microsoft Internet Explorer 5.0.1SP2
Microsoft Internet Explorer 5.0.1SP1
Microsoft Internet Explorer 5.0
Microsoft Internet Explorer 6.0
    - Microsoft Windows XP Professional
    - Microsoft Windows XP Home
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ  ID: 10554

Microsoft Internet Explorer是一款流行的WEB浏览器。

如果站点包含一个拥有统配符的DNS条目,Microsoft Internet Explorer会导致一个跨站脚本漏洞。

WEB服务器包含一个通配符的DNS条目,就会应答任意主机名的请求,如*.example.com的DNS条目,允许whatevertheattackerwanted.example.com样式的主机名被正确解析。

Internet Explorer不正确解析HTML标记的数据。要利用这个漏洞,攻击者必须已经存在的并使用一个统配符DNS条目的WEB站点,或者他自己建立一个。WEB站点必须配置为在HTML中接收到请求后显示主机并返回给用户,这样就可能导致恶意HTML或脚本代码在用户浏览器上执行,可使用户敏感信息泄露。

<*来源:bitlance winter (bitlance_3@hotmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108731718127282&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

bitlance winter 提供了如下测试方法:

<a href='http://&quot;&gt;&lt;plaintext&gt;.example.com'>foo</a>

<a href='http://&quot;&gt;&lt;script&gt;alert()&lt;%2Fscript&gt;.example.com'>foo</a>

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:4514
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障