微软IE5与IE6存在 FTP跨站命令注入漏洞
关于Internet Explorer的安全问题
特定版本的Internet Explorer,包括Internet Explorer 6.0.2900.2180和Internet Explorer 5.01版本,可能会受到一种安全漏洞的影响。这一漏洞的BUGTRAQ ID为28208。
当用户浏览包含恶意FTP URL的网页时,这些版本的Internet Explorer在URL时可能存在缺陷。恶意网页能够通过注入URL编码的CRLF来操纵Internet Explorer的FTP命令。具体来说,如果URL中包含特定的HTML元素和命令序列,Internet Explorer可能会创建一个未经用户预期的FTP连接。
例如,如果网页中包含如下iframe标签:
[iframe src="ftp://user@site:port/ DELE foo.txt //"/]
在特定条件下,Internet Explorer会尝试使用用户之前已建立的预认证连接来执行该命令。如果攻击者知道了用户的连接信息,他们可以利用这一漏洞来依附到用户的浏览器会话上,并执行任意命令。尽管预认证连接是攻击的一部分条件,但如果URL未指定用户名,Internet Explorer会尝试匿名登录。如果仅指定了用户名但没有指定端口或路径,Internet Explorer可能会发送带有空口令的用户名;如果没有指定用户名,它可能会尝试使用默认的IEUser@用户登录。
值得注意的是,这种攻击的效果可能因目标FTP服务器的命令处理和安全配置而异。例如,许多FTP服务器不会接受来自与请求客户端不同地址端点的PORT请求。这种威胁的来源已经得到了部分安全研究者的确认和详细阐述,包括Derek Abdine。相关链接如下:
尽管微软目前尚未提供针对此漏洞的补丁或升级程序,但强烈建议受此影响版本的用户保持对微软官方页面的关注,以便及时获取的安全更新。用户可以通过以下链接访问微软官方页面以获取版本: 。我们也提醒用户注意网络安全,谨慎访问未知网站,避免不必要的风险。