Уязвимость обнаружена в Microsoft Internet Explorer (IE) в обработке FTP URL. Удаленный пользователь может выполнить произвольный код сценария в зоне безопасности произвольного сайта. 

Сообщается, что недостаток обнаружен в IE в обработке заголовков в
classic view FTP отображении. Удаленный пользователь может создать специально обработанный URL, который включает код сценария как часть целевого имени домена. Пример: 

ftp://[scriptingcode].[domain]/

Если целевое имя домена имеет wildcard DNS запись, которая резольвит
*.domain к ‘domain и существует FTP сервер, запущенный на хосте, который соответствует имени
domain, то IE отобразит содержание FTP директории и также выполнит код сценария, представленный пользователем, в контексте безопасности целевого
domain. Пример: 

ftp://%3cimg%20src%3d%22%22%20onerror%3d%22alert
%28document%2eURL%29%22%3e.example.com/

Этот эксплоит отобразит следующий заголовок в IE: 

<H1>FTP root at <img src=»https://xakep.ru/wp-content/uploads/post/18770/» onerror=»alert(document.URL)»></H1>

Уязвимость обнаружена в Microsoft Internet Explorer 5.0-6.0 

Способов устранения обнаруженной уязвимости не существует в настоящее время.



Оставить мнение