Microsoft Internet Explorer和Opera是流行的WEB浏览器。 Microsoft Internet Explorer和Opera在处理\'\'onkeydown\'\'事件时存在问题,远程攻击者可以利用这个漏洞获得目标用户任何本地文件。 通过Javascript,可以定义\'\'onkeydown\'\'事件的事件句柄,此事件当用户末端按某一键的时候被触发,而使用恶意代码可以转换这个事件为任意Ctrl-key按键操作的组合,包括事件转换为粘贴操作,如粘贴任意内容到文件上载表单中,造成系统敏感信息泄露。 攻击者可以通过如下步骤进行操作: 1)当用户按CTRL键,onkeydown事件会把按下的键转换成\'\'V\'\',结果可导致使用粘贴操作。 2)剪贴板中的内容已经更改,此时如果输入焦点更改到隐藏的文件上载表单中,粘贴操作就会在表单中执行,这样就更改了文件上载字段的值。 3)使用合法Javascript操作自动提交要上载的表单。 由于可以通过\"..\filename\"引用文件,所以攻击者不需要知道本地文件的确切路径。不过如果在知道文件确切路径的情况下,存在执行任意程序的可能,如攻击者可以编译一个.chm帮助文件并通过showHelp()(老的.chm攻击)启动。 远程攻击者可以通过构建包含恶意代码的WEB页面,并在自己的服务器上准备\'\'upload.php\'\'文件进行上载处理,当用户查看此页面,并按下\'\'CTRL\'\'键的时候,就导致WEB页面中指定的文件上载到攻击者指定的服务器中。
Microsoft Internet Explorer和Opera是流行的WEB浏览器。 Microsoft Internet Explorer和Opera在处理\'\'onkeydown\'\'事件时存在问题,远程攻击者可以利用这个漏洞获得目标用户任何本地文件。 通过Javascript,可以定义\'\'onkeydown\'\'事件的事件句柄,此事件当用户末端按某一键的时候被触发,而使用恶意代码可以转换这个事件为任意Ctrl-key按键操作的组合,包括事件转换为粘贴操作,如粘贴任意内容到文件上载表单中,造成系统敏感信息泄露。 攻击者可以通过如下步骤进行操作: 1)当用户按CTRL键,onkeydown事件会把按下的键转换成\'\'V\'\',结果可导致使用粘贴操作。 2)剪贴板中的内容已经更改,此时如果输入焦点更改到隐藏的文件上载表单中,粘贴操作就会在表单中执行,这样就更改了文件上载字段的值。 3)使用合法Javascript操作自动提交要上载的表单。 由于可以通过\"..\filename\"引用文件,所以攻击者不需要知道本地文件的确切路径。不过如果在知道文件确切路径的情况下,存在执行任意程序的可能,如攻击者可以编译一个.chm帮助文件并通过showHelp()(老的.chm攻击)启动。 远程攻击者可以通过构建包含恶意代码的WEB页面,并在自己的服务器上准备\'\'upload.php\'\'文件进行上载处理,当用户查看此页面,并按下\'\'CTRL\'\'键的时候,就导致WEB页面中指定的文件上载到攻击者指定的服务器中。