Хакер #305. Многошаговые SQL-инъекции
Уязвимость обнаружена при в Microsoft Internet Explorer при открытии pop-up окон с помощью notepad. Злонамеренная Web страница или email или может отобразить pop-up окно независимо от настроек безопасности и открыть произвольный файл на целевой системе пользователя, чтобы нарушить стабильность работы системы.
Pop-up окно отображается в IE используя "view-source:"протокол. Протокол берет в качестве параметра URL сайта и отображает в исходный HTML код URL в утилите Notepad. Например, чтобы просмотреть исходный HTML код
сайта, кликните на следующую ссылку:
view-source:http://www.site.com
view-source протокол также работает с файлами на локальном жестком диске. Например следующий URL отобразит boot.ini файл в c:\ каталоге.
view-source:file:///c:\boot.ini
В internet Explorer, view-source может использоваться в практически любом HTML тэге, который работает с URL. Например, следующий тэг [IMG] автоматически откроет Notepad окно в HTML email сообщении или в Web странице:
<img src=view-source:http://www.computerbytesman.com/security/npexample.txt>
В результате возможны следующие побочные эффекты view-source метода, разрешенного во всех HTML тэгах:
- Notepad окно будет открыто автоматически в HTML почтовом сообщении, даже если отключено использование сценариев.
- Большинство программ блокирования popup окон не в состоянии заблокировать notepad окна.
- Простое почтовое HTML сообщение или Web-страница могут легко открыть тысячи окон, что может повлиять на стабильность работы системы. Например, единственный тэг [IMG] может открыть для редактирования в notepad системный файл c:\windows\system32\shell32.dll, используя 20 Мб системной памяти. 100 [IMG] тэгов будут потреблять 2 Gb виртуальной памяти.
- Работа Windows системы может нарушиться, если пользователь случайно изменяет содержание системного файла в notepad окне и затем записывает его.
Уязвимость обнаружена в Microsoft Internet Explorer 5.0-6.0.