萬盛學電腦網

 萬盛學電腦網 >> 應用技巧 >> IE Object Data Remote Execution Vulnerability

IE Object Data Remote Execution Vulnerability

eEye Digital Security在8月20號公布了這個漏洞,該漏洞是由於HTML中的OBJECT的DATA標簽引起的。對於DATA所標記的URL,IE會根據服務器返回的HTTP頭中的Content-Type來處理數據,也就是說如果HTTP頭中返回的是application/hta等。那麼該文件就能夠執行,而不管IE的安全級別多高。來看個例子,這裡有兩個文件。
--------------test.htm-----------------


This is a Test!


------------End of test.htm--------------


--------------test.test------------------




------------End of test.test---------------
把test.test放在HTTP服務器的相應目錄下,然後更改服務器的MIME映射為擴展名.test對應application/hta。用IE打開test.htm看看結果。我們可以更改test.test讓它更有威力,可以讓它先下載一個後門程序等,然後再運行它。看看這段代碼。
---------------test.test---------------------




--------------------end of test.test------------------------
參考資料:
http://www.eeye.com/html/Research/Advisories/AD20030820.html
http://www.microsoft.com/technet/security/bulletin/MS03-032.asp

copyright © 萬盛學電腦網 all rights reserved