Microsoft Internet Explorer是一款流行的WEB浏览器。 MSIE的showHelp()实现存在问题,远程攻击者可以利用这个漏洞构造恶意页面,诱使用户点击,以用户权限查看系统文件或者执行任意命令。 showHelp()是一种帮助模式用来显示包含帮助内容的HTML页面,showHelp()允许多中类型的\'\'可插拔\'\'协议。不过对于URL参数有多个安全限制: 1、只有以\"file:\"或\"http:\"开始的URL被允许。 2、如果URL指向本地资源,它必须编译成以.chm为扩展名的帮助文件。 3、使用HTTP协议下载的编译好的帮助文件不可信。 问题是如果你以\"file:\"参数调用showHelp,其安全限制会被关闭,因此利用Javascript协议可以导致在不同域中读取敏感信息,执行任意命令等操作。 攻击者构建恶意WEB页,诱使用户点击,就可以在目标用户本地系统上打开showHelp窗口到一个已知的本地文件,再使用特殊URL把文件信息发到第二个showHelp窗口而获得文件信息。攻击者也可以构造恶意页面在目标用户系统上执行任意命令。
Microsoft Internet Explorer是一款流行的WEB浏览器。 MSIE的showHelp()实现存在问题,远程攻击者可以利用这个漏洞构造恶意页面,诱使用户点击,以用户权限查看系统文件或者执行任意命令。 showHelp()是一种帮助模式用来显示包含帮助内容的HTML页面,showHelp()允许多中类型的\'\'可插拔\'\'协议。不过对于URL参数有多个安全限制: 1、只有以\"file:\"或\"http:\"开始的URL被允许。 2、如果URL指向本地资源,它必须编译成以.chm为扩展名的帮助文件。 3、使用HTTP协议下载的编译好的帮助文件不可信。 问题是如果你以\"file:\"参数调用showHelp,其安全限制会被关闭,因此利用Javascript协议可以导致在不同域中读取敏感信息,执行任意命令等操作。 攻击者构建恶意WEB页,诱使用户点击,就可以在目标用户本地系统上打开showHelp窗口到一个已知的本地文件,再使用特殊URL把文件信息发到第二个showHelp窗口而获得文件信息。攻击者也可以构造恶意页面在目标用户系统上执行任意命令。