Microsoft IE Dialog同源策略可绕过漏洞 CVE-2002-0189 CNNVD-200205-075

7.5 AV AC AU C I A
发布: 2002-05-29
修订: 2018-10-12

Microsoft Internet Explorer是Microsoft公司开发和维护的WEB浏览器,其中可以通过脚本调用两个函数showModalDialog和showModelessDialog支持对话窗口。这些函数接收用于对话内容的URL定位,存在一个选项参数以允许数据从调用页面中传递给对话框。 Microsoft Internet Explorer在传递给对话框数据的安全检查处理存在问题,可导致攻击者以本地(intranet)安全区域上下文执行任意脚本代码。 为了保证只允许把位于在同一域中的调用页面中数据传递给对话框,IE对此会进行安全检查,如:当从另一个协议,端口或者域名( http://jscript.dk )打开对话框( res://shdoclc.dll/policyerror.htm )时,IE验证代码会确保没有对象传输,而且没有任何交互,这是为了防止恶意一方把任意数据内容插入到任意对话框中。但是如果对话框资源中提供的URL重定向到另一个位置,IE只对原始URL进行安全检查,而不对最后的URL进行检查,这样就可以导致绕过安全检查,插入任意数据到对话框,并在本地计算机安全区域中执行。

0%
当前有2条漏洞利用/PoC
当前有5条受影响产品信息