Se ha descubierto un nuevo error en la seguridad de Javascript en
Internet Explorer 4.x que abre nuevos agujeros al saltarse la
protección del uso malintencionado de frames cruzados.
El problema surge al añadir a una URL en el código Javascript la
dirección «%01file://c:/», consiguiendo que el explorer se crea que el
dominio desde donde esta leyendo la pagina es el propio disco duro del
usuario. Por ello, al realizar posteriormente un acceso, como por
ejemplo «about:a=window.open(‘file’)», en vez de hacerlo del
servidor web lo hace desde el disco duro local con todos sus
privilegios.
Entre los problemas ocasionados por este bug se encuentra la
posibilidad de leer ficheros del disco duro local y enviarlos a
cualquier servidor. Para ello se debe conocer de antemano el nombre del
fichero que se quiere «robar», con la posibilidad de realizar el ataque
vía e-mail.
También se puede llegar a realizar un «window spoofing», que consiste
en suplantar el contenido original de la ventana de un sitio web. El
usuario puede llegar a creer que está visitando un sitio real, e
introducir datos sensibles en un formulario falsificado.
Más información:
http://www.geocities.com/ResearchTriangle/1711
http://www.whitehats.com/guninski
Deja una respuesta