Cross-Site Scripting уразливість в Internet Explorer
23:44 14.08.2007Сьогодні я виявив цікаву Cross-Site Scripting уразливість в Internet Explorer.
Нещодавно я згадував про останню знайдену уразливість в Internet Explorer. Яка полягала в тому, що IE зберігав логіни та паролі при роботі з FTP у середині веб сторінки, що зберігалася на диск. Досліджуючи це питання, в виявив нову дірку в Internet Explorer.
При збереженні сторінки зі “спеціальним” URL, в коді сторінки зберігається XSS код. І відбувається виконнання XSS коду при відкритті даної сторінки (причому її відкритті в будь-якому браузері, не тільки в IE). А також при завантаженні цієї сторінки на сайт і перегляді її відвідувачами.
XSS:
http://site/--><script>alert("XSS")</script>
http://site/?--><script>alert("XSS")</script>
Дану уразливість можна назвати Post Persistent XSS (Saved XSS), котра є підкласом Persistent XSS. Подібні уразливості можуть використовуватися для доступу до локальної файлової системи.
Для прихованої атаки можна використати iframe в коді сторінки:
<iframe src='http://site/?--><script>alert("XSS")</script>' height='0' width='0'></iframe>
Дірку протестував в Internet Explorer 6, але дуже вірогідно, що уразливі як IE6, так і IE7.
Середа, 23:54 29.10.2008
Як я сьогодні перевірив, дана уразливість також працює в Internet Explorer 7 (7.0.6000.16711).
Субота, 21:16 29.05.2010
Як я нещодавно перевірив дана уразливість не працює в Internet Explorer 8 (8.0.7600.16385). Тобто, якщо в IE6 та IE7 Microsoft не стала виправляти дану уразливість, то в IE8 вони її тихенько виправили. Офіційно ніде про це не повідомивши й мені не подякувавши - за те, що повідомляв їм про дану уразливість в 2007 (в IE6) та 2008 (в IE7).
Подібний несерйозний підхід у Microsoft схожий на підхід Mozilla, про який я вже розповідав.
P.S.
Детально про ці випадки я написав в записі Несерйозні розробники: Microsoft та Opera.