安全研究
安全漏洞
微软IE/Outlook Express中GetObject()可泄漏文件内容
发布日期:2000-09-28
更新日期:2000-09-28
受影响系统:
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.0
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows NT 4.0
- Microsoft Windows NT 2000
Microsoft Outlook Express 5.5
Microsoft Outlook Express 5.01
Microsoft Outlook Express 5.0
- Microsoft Windows 98se
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows NT 4.0
- Microsoft Windows NT 2000
描述:
当目标用户访问某个包含特殊构造的脚本的网站或者打开一封包含特殊构造的脚本的邮件时,攻击者
就有可能察看远程机器上已知的文件。这个特殊构造的脚本包含JScript函数“GetObject( )”以及
ActiveX对象“htmlfile”。如果下面的代码被插入到一个HTML格式的文档中,微软Internet
Explorer或Outlook Express就会允许全权访问一个HTML文档对象中的DOM(下面的“SCRIPT”中的
“I”字符已经用字符“!”代替了):
<SCR!PT>
alert("Alert Message");
a=GetObject("c:\\path\filename.ext","htmlfile");
setTimeout("alert(a.body.innerText);",2000);
</SCR!PT>
如果网站访问者使用的是微软Internet Explorer,则恶意的网站管理通过这个漏洞能够察看远程系
统上任何已知的文件。
<* 来源:Georgi Guninski (
guninski@guninski.com) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Georgi Guninski (
guninski@guninski.com) 建立了如下演示页面:
http://www.guninski.com/getobject1.html
建议:
临时解决办法:
NSFOCUS建议您在未得到厂商补丁之前先禁止动态的脚本解释执行。
厂商补丁:
暂无。
浏览次数:6258
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |