eEye Digital Security在8月20號公布了這個漏洞,該漏洞是由於HTML中的OBJECT的DATA標簽引起的。對於DATA所標記的URL,IE會根據服務器返回的HTTP頭中的Content-Type來處理數據,也就是說如果HTTP頭中返回的是application/hta等。那麼該文件就能夠執行,而不管IE的安全級別多高。來看個例子,這裡有兩個文件。
--------------test.htm-----------------
--------------test.test------------------
------------End of test.test---------------
把test.test放在HTTP服務器的相應目錄下,然後更改服務器的MIME映射為擴展名.test對應application/hta。用IE打開test.htm看看結果。我們可以更改test.test讓它更有威力,可以讓它先下載一個後門程序等,然後再運行它。看看這段代碼。
---------------test.test---------------------
--------------------end of test.test------------------------
參考資料:
http://www.eeye.com/html/Research/Advisories/AD20030820.html
http://www.microsoft.com/technet/security/bulletin/MS03-032.asp