Информационная безопасность
[RU] switch to
English Version

  

Дополнительная информация

  Межсайтовый скриптинг в сохраненных страницах Microsoft Internet Explorer (crossite scripting)

  Code Execution via XSS in Internet Explorer

  [Fwd: RE: XSS via IE MOTW feature. [sd]]

From:MustLive <mustlive_(at)_websecurity.com.ua>
Date:21 августа 2007 г.
Subject:Vulnerability in Internet Explorer

Здравствуйте 3APA3A!

Сообщаю вам о найденной мною Cross-Site Scripting уязвимости в Internet Explorer.

При сохранении страницы со “специальным” URL, в коде страницы сохраняется XSS код. И происходит выполнение XSS кода при открытии данной страницы (причём её открытии в любом браузере, не только в IE). А также при загрузке этой страницы на сайт и просмотре её посетителями.

XSS:

http://site/--><script>alert("XSS")</script>

http://site/?--><script>alert("XSS")</script>

Данную уязвимость можно назвать Post Persistent XSS, которая является подклассом Persistent XSS. Подобные уязвимости могут использоваться для доступа к локальной файловой системы.
Для скрытой атаки можно использовать iframe в коде страницы:

<iframe src='http://localhost/_/?--
><script>alert("XSS")</script>' height='0' width='0'></iframe>

Дыру протестировал в Internet Explorer 6, но весьма вероятно, что уязвимы как IE6, так и IE7.

Дополнительная информация о данной уязвимости у меня на сайте:
http://websecurity.com.ua/1241/

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород

 
 



Rating@Mail.ru