Информационная безопасность
[RU] switch to English


Межсайтовый скриптинг с использованием унаследованной кодовой страницы во многих браузерах
дополнено с 25 февраля 2007 г.
Опубликовано:6 марта 2009 г.
Источник:
SecurityVulns ID:7304
Тип:клиент
Уровень опасности:
5/10
Описание:При отображении страницы в фрейме используется кодовая страница родительской страницы, что позволяет организовать атаку межсайтового скриптинга за счет выбора, например UTF-7, EUC-JP (SHIFT_JIS).
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MOZILLA : Firefox 1.5
 MOZILLA : Firefox 2.0
 MICROSOFT : Windows Vista
 MOZILLA : Firefox 3.0
 GOOGLE : Chrome 1.0
CVE:CVE-2007-1115 (The child frames in Opera 9 before 9.20 inherit the default charset from the parent window when a charset is not specified in an HTTP Content-Type header or META tag, which allows remote attackers to conduct cross-site scripting (XSS) attacks, as demonstrated using the UTF-7 character set.)
 CVE-2007-1114 (The child frames in Microsoft Internet Explorer 7 inherit the default charset from the parent window when a charset is not specified in an HTTP Content-Type header or META tag, which allows remote attackers to conduct cross-site scripting (XSS) attacks, as demonstrated using the UTF-7 character set.)
 CVE-2007-0996 (The child frames in Mozilla Firefox before 1.5.0.10 and 2.x before 2.0.0.2, and SeaMonkey before 1.0.8 inherit the default charset from the parent window, which allows remote attackers to conduct cross-site scripting (XSS) attacks, as demonstrated using the UTF-7 character set.)
Оригинальный текстdocumentMustLive, Firefox's Charset Remembering strikes back (06.03.2009)
 documentMustLive, Charset Remembering vulnerability в Mozilla Firefox (04.02.2009)
 documentMustLive, Charset Inheritance vulnerability in Internet Explorer 6 и Google Chrome (01.02.2009)
 documentStefan Esser, Advisory 03/2007: Multiple Browsers Cross Domain Charset Inheritance Vulnerability (25.02.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород