Уязвимость обнаружена в Microsoft Internet Explorer (IE) в обработке FTP URL. Удаленный пользователь может выполнить произвольный код сценария в зоне безопасности произвольного сайта.
Сообщается, что недостаток обнаружен в IE в обработке заголовков в
classic view FTP отображении. Удаленный пользователь может создать специально обработанный URL, который включает код сценария как часть целевого имени домена. Пример:
ftp://[scriptingcode].[domain]/
Если целевое имя домена имеет wildcard DNS запись, которая резольвит
*.domain к 'domain и существует FTP сервер, запущенный на хосте, который соответствует имени
domain, то IE отобразит содержание FTP директории и также выполнит код сценария, представленный пользователем, в контексте безопасности целевого
domain. Пример:
ftp://%3cimg%20src%3d%22%22%20onerror%3d%22alert
%28document%2eURL%29%22%3e.example.com/
Этот эксплоит отобразит следующий заголовок в IE:
<H1>FTP root at <img src="https://xakep.ru/wp-content/uploads/post/18770/" onerror="alert(document.URL)"></H1>
Уязвимость обнаружена в Microsoft Internet Explorer 5.0-6.0
Способов устранения обнаруженной уязвимости не существует в настоящее время.