ITPub博客

首页 > IT职业 > IT生活 > Internet Explorer中的潘多拉魔盒   作者:江海 (转)

Internet Explorer中的潘多拉魔盒   作者:江海 (转)

原创 IT生活 作者:worldblog 时间:2007-12-07 11:07:17 0 删除 编辑
Internet Explorer中的潘多拉魔盒   作者:江海 (转)[@more@]Inte.NET Explorer中的潘多拉魔盒   作者:江海   发布时间:2001/06/06   文章摘要:   Internet Explorer中的潘多拉魔盒——受影响的系统microsoft Internet Explorer 5.5(5.01,5.0)+Microsoft windows 98(NT4,2000,95)。  
正文: Javascript:window.close()">  

 

Internet Explorer中的潘多拉魔盒

  又是微软的"一不小心",前几日从一个搞网络安全的朋友那里得到了这个可怕的消息,微软的IE浏览器被再次发现存在重大安全缺陷。
  受影响的系统Microsoft Internet Explorer 5.5(5.01,5.0)+Microsoft windows 98(NT4,2000,95)。
这个漏洞是由于IE在处理MIME头中Content-Type处指定的某些类型时比如"audio/x-wav",存在问题,IE会把该邮件附件区的程序或者是脚本(比如批处理文件)当成多媒体下载执行攻击者可以利用这类缺陷在IE客户端执行任意命令甚至是应用程序。
  更糟糕的是带有这样攻击手段的EMail所携带的攻击不需要你的确认就可以执行,也就说当你收到这样一封邮件并且在你的Outlook/Outlook Express中看到它时,你,已经中招了。如果把这样一封邮件存成*.eml放到网页上,那么使用IE浏览的时候同样会受到攻击,甚至在资源浏览器中如果采用了web方式的文件预览也会有同样的效果。
  为了做实验,朋友发了一个带WSH脚本的EML给我,在Outlook Express一看,我的系统用户中就加上了一个具有超级权限的帐号,我的机器可以说对他打开了门户。可以想见这个漏洞不补上骇客病毒又将大行其道了。
  该漏洞的危害性非常巨大。微软尚未推出彻底解决问题的最新补丁。唯一避免法子就是将IE的安全级别设为禁止文件的下载,禁止以WEB预览方式使用资源管理器,并且关注微软最新补丁的推出。或者使用其他的浏览工具和邮件工具。

 


来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10752043/viewspace-989443/,如需转载,请注明出处,否则将追究法律责任。

请登录后发表评论 登录
全部评论
  • 博文量
    6241
  • 访问量
    2449147