Internet Explorer访问本地文件通常使用FILE协议。但也可借助默认共享,使用UNC 路径达到同样效果。如“file:///C:/file.ext”也可以用"\\127.0.0.1\C$\file.ext"来访问。 正常情况下,Internet域的页面不允许访问本地资源。如执行脚本,引用图片等。 以下两种情况均无法得到预期结果: <code> <Img Src="file:///C:/x.jpg"> <Script Language="JavaScript" Src="file:///C:/x.js"></Script> </code> 但如果使用UNC 路径,则可以成功引用本地资源。 利用这一特性,恶意网站可探测用户是否安装了某些软件、暴力猜解用户系统登陆帐号、猜解某些软件的登陆帐号、在不依赖Cookie等机制的情况下追踪用户行为等。 尽管Internet Explorer 6-9都受此问题影响,但Windows7/8的一些安全特性使得在这些系统下此问题不能被利用。 Internet Explorer访问本地文件通常使用FILE协议。但也可借助默认共享,使用UNC 路径达到同样效果。如“file:///C:/file.ext”也可以用"\\127.0.0.1\C$\file.ext"来访问。 正常情况下,Internet域的页面不允许访问本地资源。如执行脚本,引用图片等。 以下两种情况均无法得到预期结果: <pre class="prettyprint linenums"> <Img Src="file:///C:/x.jpg"> <Script Language="JavaScript" Src="file:///C:/x.js"></Script> </pre> 但如果使用UNC 路径,则可以成功引用本地资源。 利用这一特性,恶意网站可探测用户是否安装了某些软件、暴力猜解用户系统登陆帐号、猜解某些软件的登陆帐号、在不依赖Cookie等机制的情况下追踪用户行为等。 尽管Internet Explorer 6-9都受此问题影响,但Windows7/8的一些安全特性使得在这些系统下此问题不能被利用。 Microsoft Internet Explorer 6 Microsoft Internet Explorer 7 Microsoft Internet Explorer 8 -- Microsoft Windows XP -- Microsoft Windows 2003 解决方法: ========== 在安装漏洞相应的补丁之前,可以采用以下的临时解决方案来免受漏洞的影响: * 删除系统默认的C$、D$等共享。 厂商: 升级到Windows 7/8或者Internet Explorer 10。 http://ie.microsoft.com/testdrive/info/downloads/default.html