首页 -> 安全研究

安全研究

安全漏洞
Microsoft IE FTP跨站命令注入漏洞

发布日期:2008-03-11
更新日期:2008-03-13

受影响系统:
Microsoft Internet Explorer 6.0.2900.2180
Microsoft Internet Explorer 5.01
不受影响系统:
Microsoft Internet Explorer 7.0
描述:
BUGTRAQ  ID: 28208

Internet Explorer是微软发布的非常流行的WEB浏览器。

如果用户访问了包含有恶意FTP URL的网页的话,Internet Explorer 5和6解码可能无法正确地过滤URL,强制Internet Explorer通过在HTML元素所提供的URL中每条命令后注入URL编码的CRLF对连接起FTP命令。
      
         <iframe src="ftp://user@site:port/%0D%0ADELE%20foo.txt%0D%0A//"/>
  
此外,如果恶意URL的末尾添加了两个斜线的话,Internet Explorer就会试图使用同一浏览器会话中用户之前所创建的已通过预认证的连接。

如果用户已将通过预认证连接到FTP服务器,知道了该连接用户名和端点的攻击者就可以依附到用户会话以执行任意命令。预认证连接不是这种攻击所必须的条件,因为如果URL中没有指定用户名的话,Internet Explorer就会尝试匿名登录。如果仅指定了用户名,没有将结尾的斜线附加到字符串,Internet Explorer就会发送带有空口令的用户名;如果没有指定用户名,Internet Explorer就会试图使用IEUser@用户登录。

某些攻击可能取决于目标FTP服务器所使用的命令tokenize策略及安全配置,例如,大多数FTP服务器不允许与请求客户端不同地址端点的PORT请求。

<*来源:Derek Abdine
  
  链接:http://secunia.com/advisories/29346/
        http://www.rapid7.com/advisories/R7-0032.jsp
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

ftp://admin@10.2.45.237/%0D%0ADELE%20foo.txt%0D%0ACWD//

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:5003
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障