多家厂商WEB浏览器JavaScript修改转换按键事件漏洞

多家厂商WEB浏览器JavaScript修改转换按键事件漏洞

漏洞ID 1204056 漏洞类型 权限许可和访问控制
发布时间 2002-07-23 更新时间 2002-12-31
图片[1]-多家厂商WEB浏览器JavaScript修改转换按键事件漏洞-安全小百科CVE编号 CVE-2002-2311
图片[2]-多家厂商WEB浏览器JavaScript修改转换按键事件漏洞-安全小百科CNNVD-ID CNNVD-200212-457
漏洞平台 N/A CVSS评分 6.4
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200212-457
|漏洞详情
MicrosoftInternetExplorer和Opera是流行的WEB浏览器。MicrosoftInternetExplorer和Opera在处理’onkeydown’事件时存在问题,远程攻击者可以利用这个漏洞获得目标用户任何本地文件。通过Javascript,可以定义’onkeydown’事件的事件句柄,此事件当用户末端按某一键的时候被触发,而使用恶意代码可以转换这个事件为任意Ctrl-key按键操作的组合,包括事件转换为粘贴操作,如粘贴任意内容到文件上载表单中,造成系统敏感信息泄露。攻击者可以通过如下步骤进行操作:1)当用户按CTRL键,onkeydown事件会把按下的键转换成’V’,结果可导致使用粘贴操作。2)剪贴板中的内容已经更改,此时如果输入焦点更改到隐藏的文件上载表单中,粘贴操作就会在表单中执行,这样就更改了文件上载字段的值。3)使用合法Javascript操作自动提交要上载的表单。由于可以通过”..filename”引用文件,所以攻击者不需要知道本地文件的确切路径。不过如果在知道文件确切路径的情况下,存在执行任意程序的可能,如攻击者可以编译一个.chm帮助文件并通过showHelp()(老的.chm攻击)启动。远程攻击者可以通过构建包含恶意代码的WEB页面,并在自己的服务器上准备’upload.php’文件进行上载处理,当用户查看此页面,并按下’CTRL’键的时候,就导致WEB页面中指定的文件上载到攻击者指定的服务器中。
|参考资料

来源:BID
名称:5290
链接:http://www.securityfocus.com/bid/5290
来源:XF
名称:ie-ctrl-file-upload(9653)
链接:http://www.iss.net/security_center/static/9653.php
来源:BUGTRAQ
名称:20020724RE:PressingCTRLinIEisdangerous-Sandbladadvisory#8
链接:http://online.securityfocus.com/archive/1/284068
来源:BUGTRAQ
名称:20020723PressingCTRLinIEisdangerous-Sandbladadvisory#8
链接:http://online.securityfocus.com/archive/1/283866
来源:NSFOCUS
名称:3153
链接:http://www.nsfocus.net/vulndb/3153

相关推荐: Yapp Buffer Overflow Vulnerability

Yapp Buffer Overflow Vulnerability 漏洞ID 1104956 漏洞类型 Boundary Condition Error 发布时间 1998-01-20 更新时间 1998-01-20 CVE编号 N/A CNNVD-ID N…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享