多家厂商WEB浏览器JavaScript修改转换按键事件漏洞

漏洞信息详情

多家厂商WEB浏览器JavaScript修改转换按键事件漏洞

漏洞简介

Microsoft Internet Explorer和Opera是流行的WEB浏览器。
Microsoft Internet Explorer和Opera在处理\’\’onkeydown\’\’事件时存在问题,远程攻击者可以利用这个漏洞获得目标用户任何本地文件。
通过Javascript,可以定义\’\’onkeydown\’\’事件的事件句柄,此事件当用户末端按某一键的时候被触发,而使用恶意代码可以转换这个事件为任意Ctrl-key按键操作的组合,包括事件转换为粘贴操作,如粘贴任意内容到文件上载表单中,造成系统敏感信息泄露。
攻击者可以通过如下步骤进行操作:
1)当用户按CTRL键,onkeydown事件会把按下的键转换成\’\’V\’\’,结果可导致使用粘贴操作。
2)剪贴板中的内容已经更改,此时如果输入焦点更改到隐藏的文件上载表单中,粘贴操作就会在表单中执行,这样就更改了文件上载字段的值。
3)使用合法Javascript操作自动提交要上载的表单。
由于可以通过\”..\filename\”引用文件,所以攻击者不需要知道本地文件的确切路径。不过如果在知道文件确切路径的情况下,存在执行任意程序的可能,如攻击者可以编译一个.chm帮助文件并通过showHelp()(老的.chm攻击)启动。
远程攻击者可以通过构建包含恶意代码的WEB页面,并在自己的服务器上准备\’\’upload.php\’\’文件进行上载处理,当用户查看此页面,并按下\’\’CTRL\’\’键的时候,就导致WEB页面中指定的文件上载到攻击者指定的服务器中。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* Microsoft公司对这个问题进行调查后,认为不符合安全漏洞定义,所以不准备发布补丁或者修复方案,但提供了如下临时解决方案:

1. 设置”Submit nonencrypted form data”选项为”Disable(不启用)”或”Prompt(提示)”。

2. 不启用”允许通过脚本进行粘贴操作(allow paste operations via script)”。

3. 不启动活动脚本执行。
厂商补丁:
Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp” target=”_blank”>
http://www.microsoft.com/windows/ie/default.asp
Opera Software
————–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.opera.com” target=”_blank”>
http://www.opera.com

参考网址

来源: BID
名称: 5290
链接:http://www.securityfocus.com/bid/5290

来源:NSFOCUS
名称:3153
链接:http://www.nsfocus.net/vulndb/3153

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享