Cross-Site Scripting уразливість в Internet Explorer

23:44 14.08.2007

Сьогодні я виявив цікаву Cross-Site Scripting уразливість в Internet Explorer.

Нещодавно я згадував про останню знайдену уразливість в Internet Explorer. Яка полягала в тому, що IE зберігав логіни та паролі при роботі з FTP у середині веб сторінки, що зберігалася на диск. Досліджуючи це питання, в виявив нову дірку в Internet Explorer.

При збереженні сторінки зі “спеціальним” URL, в коді сторінки зберігається XSS код. І відбувається виконнання XSS коду при відкритті даної сторінки (причому її відкритті в будь-якому браузері, не тільки в IE). А також при завантаженні цієї сторінки на сайт і перегляді її відвідувачами.

XSS:

http://site/--><script>alert("XSS")</script>

http://site/?--><script>alert("XSS")</script>

Дану уразливість можна назвати Post Persistent XSS (Saved XSS), котра є підкласом Persistent XSS. Подібні уразливості можуть використовуватися для доступу до локальної файлової системи.

Для прихованої атаки можна використати iframe в коді сторінки:

<iframe src='http://site/?--><script>alert("XSS")</script>' height='0' width='0'></iframe>

Дірку протестував в Internet Explorer 6, але дуже вірогідно, що уразливі як IE6, так і IE7.


2 відповідей на “Cross-Site Scripting уразливість в Internet Explorer”

  1. MustLive каже:

    Як я сьогодні перевірив, дана уразливість також працює в Internet Explorer 7 (7.0.6000.16711).

  2. MustLive каже:

    Як я нещодавно перевірив дана уразливість не працює в Internet Explorer 8 (8.0.7600.16385). Тобто, якщо в IE6 та IE7 Microsoft не стала виправляти дану уразливість, то в IE8 вони її тихенько виправили. Офіційно ніде про це не повідомивши й мені не подякувавши - за те, що повідомляв їм про дану уразливість в 2007 (в IE6) та 2008 (в IE7).

    Подібний несерйозний підхід у Microsoft схожий на підхід Mozilla, про який я вже розповідав.

    P.S.

    Детально про ці випадки я написав в записі Несерйозні розробники: Microsoft та Opera.

Leave a Reply

You must be logged in to post a comment.