• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    迪恩网络公众号

IE 存在document.open()方式地址欺骗漏洞

原作者: [db:作者] 来自: [db:来源] 收藏 邀请
受影响系统:

Microsoft Internet Explorer 7.0

Microsoft Internet Explorer 6.0 SP1

Microsoft Internet Explorer 6.0

Microsoft Internet Explorer 5.0.1 SP4

描述:

--------------------------------------------------------------------------------

BUGTRAQ ID: 24911

CVE(CAN) ID: CVE-2007-3826

Internet Explorer是微软发布的非常流行的WEB浏览器。

IE的document.open()方式实现机制上存在漏洞,远程攻击者可能利用此漏洞进行地址欺骗攻击。

IE没有正确地调用document.open()方式,如果用户在地址栏中手动输入了URL并在调用onBeforeUnload之前反复地调用了这个函数,就会导致页面无法跳转过去,但地址栏中显示的是目标URL栏,因此用户可能误以为正在访问其他的站点,这有助于钓鱼类的攻击。

<*来源:Michal Zalewski ([email protected]

链接:http://secunia.com/advisories/26069/

http://lists.grok.org.uk/pipermail/full-disclosure/2007-July/064636.html

http://www.microsoft.com/technet/security/Bulletin/MS07-057.mspx?pf=true

http://www.us-cert.gov/cas/techalerts/TA07-282A.html

*>

建议:

--------------------------------------------------------------------------------

厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(MS07-057)以及相应补丁:

MS07-057:Cumulative Security Update for Internet Explorer (939653)

链接:http://www.microsoft.com/technet/security/Bulletin/MS07-057.mspx?pf=true

鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
InterBase和Firebird远程栈缓冲区溢出漏洞发布时间:2022-02-06
下一篇:
Microsoft IE onunload事件地址栏欺骗漏洞发布时间:2022-02-06
热门推荐
热门话题
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap