在Internet Explorer 3, 4.0, 4.01中存在一个Bug,允许特别设计的Web网页读出浏览者计算机上的文本文件或者HTML文件,并且把这些文件发送到指定主机,甚至可以穿越用户端的攻击CISCO路由器下一代系统日志工具(syslog-ng)DALLY使用介绍关注内网安全:网络卫士LANguard详解windows下的ip欺骗:终极指南已公布的信息技术安全标准Windows NT 4的安全结构防止IE读出本地文件Linux的IP伪装功能NT/2000提升权限的方法小结 相关链接共 103 篇','相关的链接')" href="http://www.safechina.net/article/showarticle.php?id=1003600223#"防火墙。这个Bug使用JavaScript进行编程,并且事先知道文件名和存储位置。另外,这个Bug还允许把特别设计的消息发送给某个 Outlook Express或IE4用户。
根据微软的安全公告板,它允许一名恶意的黑客绕过IE的安全保卫,使恶意的Web站点操作员能够读出你的电脑上的文件内容。微软称这个Bug为交叉帧导航问题(Cross Frame Navigate Vulnerability)。NTSecurity.net也详细报告了这个问题,并且给出了检查mshtm.dll文件是否被感染的详细操作步骤。
下面的代码是一个简单的例子,Georgi Guninski发布于NTBugTraq。
<
/HEAD>
This demonstrates a bug in IE 4.01 under Windows 95 (don\'t know for ot
her versions), which allows reading text or HTML file on the user\'s ma
chine.
Create the file c:\\test.txt and its contents are shown in a mes
sage box. The file may be sent to an arbitrary server even if behind a
firewall.
To test it, you need Javascript enabled.
This file is created by gle/1711>Georgi Guninski.
解决方法
微软于1998年9月4日发布了补包以解决这个问题。这些补包可以从微软站点下载。微软强烈建议受影响的用户(列在受影响的版本中),应该尽早地下载并且安装这些补包。
对于IE4.xx,这些用户应该从IE的安全站点下载补包, http://www.microsoft.com/ie/security/xframe.htm
Windows 98的用户可以通过使用Windows Update的功能来获得补包。
对于IE3的用户,首先应该升级到IE最近的版本,然后再安装IE4的补包。升级信息详见于Internet Explorer的下载站点 http://www.microsoft.com/ie/download
详细信息可见于:
微软的安全布告 http://www.microsoft.com/security/bulletins/ms98-013.htm
Internet Explorer的安全站点 http://www.microsoft.com/ie/security/xframe.htm
微软知识库文章 Q168485 http://www.microsoft.com/support/kb/articles/q168/4/85.asp