Internet Explorer 11 XML外部实体注入漏洞

  • 发表于
  • Vulndb
  • 135 阅读

IE 11漏洞

北京时间4月11日,国外安全研究员 John Page 公开披露 Internet Explorer 11 XML外部实体注入漏洞,成功利用该漏洞将导致本地文件泄露。

漏洞详情

漏洞源于Internet Explorer 对MHT文件处理不当,如果用户在本地打开特制的.MHT文件,则Internet Explorer易受XML外部实体攻击。

在Windows上,MHT文件默认由Internet Explorer打开。漏洞触发需要CTRL + K(重复选项卡),“打印预览”或“打印”等用户操作,但是可以通过嵌入<script>window.print();</script>脚本自动触发,无需用户进行交互。

漏洞原文

漏洞利用代码如下:

漏洞影响

漏洞影响win7、win10、server 2012 R2 平台下最新版本的Internet Explorer Browser v11。

漏洞验证视频:https://youtu.be/fbLNbCjgJeY

安全建议

微软得知漏洞后,给出“暂时不予处理”的决定。

鉴于漏洞真实存在且具有一定危害,建议广大用户,不要轻易打开MHT文件。包括但不限于电子邮件,即时通讯软件或者其他渠道获得的MHT文件。

标签: