加入收藏 | 设为首页 | 会员中心 | 我要投稿 555手机网 (https://www.555shouji.com/)- 热门手机、手机评测、云手机、手游、5G!
当前位置: 首页 > 趣闻 > 正文

IE Object Data Remote Execution Vulnerability

发布时间:2019-11-26 00:47:32 所属栏目:趣闻 来源:本站整理
导读:,IE Object Data Remote Execution Vulnerability
    

eEye Digital Security在8月20号公布了这个漏洞,该漏洞是由于HTML中的OBJECT的DATA标签引起的。对于DATA所标记的URL,IE会根据服务器返回的HTTP头中的Content-Type来处理数据,也就是说如果HTTP头中返回的是application/hta等。那么该文件就能够执行,而不管IE的安全级别多高。来看个例子,这里有两个文件。
--------------test.htm-----------------


This is a Test!


------------End of test.htm--------------


--------------test.test------------------




------------End of test.test---------------
把test.test放在HTTP服务器的相应目录下,然后更改服务器的MIME映射为扩展名.test对应application/hta。用IE打开test.htm看看结果。我们可以更改test.test让它更有威力,可以让它先下载一个后门程序等,然后再运行它。看看这段代码。
---------------test.test---------------------




--------------------end of test.test------------------------
参考资料:
http://www.eeye.com/html/Research/Advisories/AD20030820.html
http://www.microsoft.com/technet/security/bulletin/MS03-032.asp

(编辑:555手机网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读