Opera本地文件泄露漏洞

漏洞信息详情

Opera本地文件泄露漏洞

漏洞简介

Opera是一款流行的Web浏览器,可使用在多种Unix和Linux操作系统下,也可运行在Microsoft Windows操作系统下。
Opera在处理\’\’file\’\’ HTML输入类型时存在漏洞,可导致远程攻击者获得Opera客户端系统中的任意文件。
Opera浏览器支持<input type=\”file\”>类型,这是一个用于用户上载文件到HTTP服务器的标准模式,由于牵涉到安全问题,多数浏览器不允许设置\”value\”类型,如果此\”value\”设置为任意值,就可能导致攻击者服务器获得客户端系统的本地文件。
而Opera支持设置\”value\”属性,不过在把文件发送到服务器时,会出现如下内容的对话框:
The files listed below have been selected, without your intervention, to be sent to another computer. Do you want to send these files?\”
此安全机制存在漏洞,可导致攻击服务器绕过Opera的文件上载确认对话框,而下载Opera用户系统中任意文件。
攻击者可以通过在文件元素\”value\”属性中的文件名后追加\”
\”(HTML编码代表ASCII码中的换行符)而使Opera不出现文件上载确认提示框直接上载文件到服务器上,导致敏感信息泄露。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 不要使用Opera浏览访问不可信站点。
厂商补丁:
Opera Software
————–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

下载使用Opera 6.0.3版本:

Opera Software Opera Web Browser 6.0.1 win32:

Opera Software Upgrade Opera 6.0.3

http://www.opera.com/download/” target=”_blank”>
http://www.opera.com/download/

Opera Software Opera Web Browser 6.0.2 win32:

Opera Software Upgrade Opera 6.0.3

http://www.opera.com/download/” target=”_blank”>
http://www.opera.com/download/

参考网址

来源: BID
名称: 4834
链接:http://www.securityfocus.com/bid/4834

来源: XF
名称: opera-browser-file-retrieval(9188)
链接:http://www.iss.net/security_center/static/9188.php

来源: www.opera.com
链接:http://www.opera.com/windows/changelog/log603.html

来源: BUGTRAQ
名称: 20020527 Reading ANY local file in Opera (GM#001-OP)
链接:http://online.securityfocus.com/archive/1/274202

来源: NTBUGTRAQ
名称: 20020527 Reading ANY local file in Opera (GM#001-OP)
链接:http://marc.theaimsgroup.com/?l=ntbugtraq&m=102256058220402&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享