首页 / 趣闻 / IE Object Data Remote Execution Vulnerability

IE Object Data Remote Execution Vulnerability

    

eEye Digital Security在8月20号公布了这个漏洞,该漏洞是由于HTML中的OBJECT的DATA标签引起的。对于DATA所标记的URL,IE会根据服务器返回的HTTP头中的Content-Type来处理数据,也就是说如果HTTP头中返回的是application/hta等。那么该文件就能够执行,而不管IE的安全级别多高。来看个例子,这里有两个文件。
————–test.htm—————–


This is a Test!


————End of test.htm————–


————–test.test——————




————End of test.test—————
把test.test放在HTTP服务器的相应目录下,然后更改服务器的MIME映射为扩展名.test对应application/hta。用IE打开test.htm看看结果。我们可以更改test.test让它更有威力,可以让它先下载一个后门程序等,然后再运行它。看看这段代码。
—————test.test———————




——————–end of test.test————————
参考资料:
http://www.eeye.com/html/Research/Advisories/AD20030820.html
http://www.microsoft.com/technet/security/bulletin/MS03-032.asp

本文来自网络,不代表155手机网立场,转载请注明出处:https://www.155shouji.com/html/happy/2019/1125/128094.html

dawei作者

【声明】:155手机网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。
上一篇
下一篇

为您推荐

联系我们

联系我们

0577-28828765

在线咨询: QQ交谈

邮箱: xwei067@foxmail.com

工作时间:周一至周五,9:00-17:30,节假日休息
返回顶部

本站内容转载自互联网,其发布内容言论不代表本站观点,如果其链接、内容的侵犯您的权益,烦请提交相关信息发邮件至xwei067@foxmail.com我们将及时予以处理。

建议您使用1366×768 分辨率、Microsoft Internet Explorer 11浏览器以获得本站的优质浏览效果

Copygight © 2017-2023 https://www.155shouji.com All Rights Reserved. 155手机网

站长:xwei067#foxmail.com(请把#换成@)