一个IE浏览器漏洞的安全测试及分析

发布日期  发布: 2008-12-03 | 发布人  发布者: 雨轩 | 来源  来源: 江西广告网


  今天在网上看到一个IE的小小漏洞,做了下简单的分析,利用方法如下:

  程序代码:

  <img src="sysimage://C:\WINNT\Notepad.exe,777"

  onLoad="document.write(‘<b>Cannot Find File!</b>’);"

  onError="document.write(‘<b>File Exists!</b>’);">

  刚开始很奇怪这个sysimage://是个什么协议,于是在IE中打入:

  sysimage://C:\WINNT\Explorer.exe

  结果返回是个Explorer的图标。而利用程序后面的777又表示了什么呢?

  于是很习惯的又写上sysimage://C:\WINNT\Explorer.exe,777,显示IE返回该页无法显示

  看来问题是出在这个777上了。既然是IE的本地文件存在探测漏洞,那么就是说这个777是一个构造的东西,那么我把777改成了2.结果返回了另外一个图标。很显然……这个777类似的数字是调用文件内部图标号的东西,类似我们平时常见的desktop.ini中icon=somefile.exe,7这样的东西,那么这段代码就是说,如果一个文件中有定义了图标存在,而且这个文件是的确存在的,那么IE就返回这个文件的第N个图标(N是自己定义的,如果不定义,默认是第一个图标),如果文件不存在,那么系统将会返回一个文件夹的图标,所以这样IE就出现了问题。

  首先。我们可以让IE返回一个图标,如果正确,那么将返回这个程序的第N个图标,如果不存在这个图标,那么IE会有个ERROR,那么用ONERROR就能给出一个答案,而如果文件不存在的话,IE会返回一个文件夹的图标,也就是说ONERROR不成立,那么就执行ONLOAD的事件。这样就清楚了。呵呵。

  至于如何利用,个人感觉利用价值不大。也许有的时候我们可以利用他结合其他的一些漏洞有目的性的返回一些东西……

  比如:

  sysimage://C:\Documents and Settings\Administrator\Cookies\administrator@icehack.com[1].txt

  这样的,也许再加点什么可做到COOKIE的跨站点获取什么的。我也没有继续想下去了。

  程序代码:

  <img src="sysimage://sysimage://C:\Documents and Settings\Administrator\Cookies\administrator@icehack.com[1].txt,777"

  onLoad="document.write(‘<b>Cannot Find File!</b>’);"

  onError="document.write(‘<b>这里写上转向到XXX跨站COOKIE截取程序b>’);">

<
本站文章部分内容来自互联网,供读者交流和学习,如有涉及作者版权问题请及时与我们联系,以便更正或删除。感谢所有提供信息的网站,并欢迎各类媒体与我们进行信息共享合作。
关闭本窗口 | 打印 | 收藏此页 |  推荐给好友 | 举报

版块排行

  • SEO搜索                                    5984
  • Web软件                                    3334
  • 交互设计                                    3279
  • 平面软件                                    2575
  • 设计欣赏                                    2501
  • 游戏世界                                    1244
  • 程序开发                                    830
  • 前沿视觉                                    560
  • 电脑网络                                    514
  • 摄影赏析                                    291