当前位置: 代码网 > 服务器>网络安全>漏洞分析 > 微软IE5与IE6存在 FTP跨站命令注入漏洞

微软IE5与IE6存在 FTP跨站命令注入漏洞

2008年10月08日 漏洞分析 我要评论
微软IE5与IE6存在 FTP跨站命令注入漏洞 受影响系统: Microsoft Internet Explorer 6.0.2900.2180 Microsoft Internet Explorer 5.01 不受影响系统: Microsoft Internet Explorer 7.0 描述: ----------... 08-10-08
受影响系统: microsoft internet explorer 6.0.2900.2180 microsoft internet explorer 5.01 不受影响系统: microsoft internet explorer 7.0 描述: -------------------------------------------------------------------------------- bugtraq id: 28208 internet explorer是微软发布的非常流行的web浏览器。 如果用户访问了包含有恶意ftp url的网页的话,internet explorer 5和6解码可能无法正确地过滤url,强制internet explorer通过在html元素所提供的url中每条命令后注入url编码的crlf对连接起ftp命令。
[iframe src="ftp://user@site:port/ dele foo.txt //"/]
此外,如果恶意url的末尾添加了两个斜线的话,internet explorer就会试图使用同一浏览器会话中用户之前所创建的已通过预认证的连接。 如果用户已将通过预认证连接到ftp服务器,知道了该连接用户名和端点的攻击者就可以依附到用户会话以执行任意命令。预认证连接不是这种攻击所必须的条件,因为如果url中没有指定用户名的话,internet explorer就会尝试匿名登录。如果仅指定了用户名,没有将结尾的斜线附加到字符串,internet explorer就会发送带有空口令的用户名;如果没有指定用户名,internet explorer就会试图使用ieuser@用户登录。 某些攻击可能取决于目标ftp服务器所使用的命令tokenize策略及安全配置,例如,大多数ftp服务器不允许与请求客户端不同地址端点的port请求。 <*来源:derek abdine 链接:http://secunia.com/advisories/29346/ http://www.rapid7.com/advisories/r7-0032.jsp *> 建议: -------------------------------------------------------------------------------- 厂商补丁: microsoft --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.microsoft.com/windows/ie/default.asp
(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com