Специальным образом сформированная страница позволяет получить любой файл c
машины клиента.
Для реализации уязвимости достаточно использования
javascript.
1. При нажатии пользователем CTRL управление передается обработчику
события нажатия клавиши. Далее в функции-обработчике эмулируется нажатие 'V'
и таким образом обходятся ограничения на операцию вставки.
2. Содержимое буфера обмена может быть изменено. Фокус ввода передается на
скрытую форму загрузки файла, затем выполняется операция вставки.
3. Абсолютно легальной операцией javascript подтверждаем (submit) отправку. Нет
необходимости задавать полный путь к локальному файлу, достаточно
использовать "..\filename".
23 июля Microsoft в ответ на сообщение обнаружившего уязвимость заявила, что
данная уязвимость не является опасной, решается грамотной настройкой браузера
и патча выпущено не будет. Реализация уязвимости на php: