Microsoft IE FirefoxURL协议处理器命令注入漏洞 CVE-2007-3670 CNNVD-200707-163 CNVD-2007-4359 CNNVD-200707-410 CNNVD-200707-497 CNNVD-200707-500 CNNVD-200707-505

4.3 AV AC AU C I A
发布: 2007-07-10
修订: 2018-10-15

Internet Explorer是微软发布的非常流行的WEB浏览器。 IE在安装了Firefox的机器上调用特定的协议处理器时存在命令注入漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意命令。 在Windows系统上,如果安装了Firefox的话,Firefox会安装一些Mozilla专用协议(如FirefoxURL和FirefoxHTML)的协议处理器。如果Windows遇到了无法处理的URL协议,就会在Windows注册表中搜索适当的协议处理器,找到了正确的处理器后就会向其传送URL字符串,但没有执行任何过滤。 假设在Windows系统上安装了Firefox且注册了FirefoxURL协议处理器,通常这个协议处理器的的shell open命令如下: [HKEY_CLASSES_ROOT\FirefoxURL\shell\open\command\@] C:\\PROGRA~1\\MOZILL~2\\FIREFOX.EXE -url \"\\%1″ -requestPending 当Internet Explorer遇到了对FirefoxURL URL方案中内容的引用时,会以EXE镜像路径调用ShellExecute,并未经任何输入验证便传送了整个请求URI。以下请求: FirefoxURL://foo\" argument \"my value 会导致使用以下命令行启动Firefox: \"C:\PROGRA~1\MOZILL~2\FIREFOX.EXE\" -url \"firefoxurl://foo\" argument \"my value/\" requestPending 因此可以对firefox.exe进程指定任意参数,这就等于获得了-chrome命令行参数,因为攻击者可以指定任意Javascript代码,然后以可信任Chrome内容的权限执行。

0%
当前有3条漏洞利用/PoC
当前有7条受影响产品信息