Microsoft Internet Explorer是一款流行的WEB服务程序。 MSIE对对话窗口格式(dialog style)参数缺少正确检查,远程攻击者可以利用这个漏洞构建恶意WEB页面,诱使用户点击,绕过安全区域检查,导致敏感信息泄露,或者脚本以在安全区域中执行。 MSIE包含通过脚本调用showModalDialog和showModelessDialog函数支持对话窗口,这些函数接收URL定位作为对话内容,和一选项参数允许数据从调用页面传递给对话窗口。另外,各种格式可以从调用页面中应用到对话框中。 MSIE存在安全检查以确保从调用页面传递给对话框的数据是来自同一域,这就可以防止第三方插入任意内容到任意对话框。但是,如果脚本代码插入对话框格式参数中,MSIE就没有对此进行正确检查。 因此攻击者可以利用这个漏洞构建恶意WEB页面,诱使用户点击,导致恶意内容插入到敏感对话框中,可以使恶意脚本在敏感安全区域如本地电脑安全区域中执行。
Microsoft Internet Explorer是一款流行的WEB服务程序。 MSIE对对话窗口格式(dialog style)参数缺少正确检查,远程攻击者可以利用这个漏洞构建恶意WEB页面,诱使用户点击,绕过安全区域检查,导致敏感信息泄露,或者脚本以在安全区域中执行。 MSIE包含通过脚本调用showModalDialog和showModelessDialog函数支持对话窗口,这些函数接收URL定位作为对话内容,和一选项参数允许数据从调用页面传递给对话窗口。另外,各种格式可以从调用页面中应用到对话框中。 MSIE存在安全检查以确保从调用页面传递给对话框的数据是来自同一域,这就可以防止第三方插入任意内容到任意对话框。但是,如果脚本代码插入对话框格式参数中,MSIE就没有对此进行正确检查。 因此攻击者可以利用这个漏洞构建恶意WEB页面,诱使用户点击,导致恶意内容插入到敏感对话框中,可以使恶意脚本在敏感安全区域如本地电脑安全区域中执行。