IE浏览器攻击:MS11-003_IE_CSS_IMPORT

这篇具有很好参考价值的文章主要介绍了IE浏览器攻击:MS11-003_IE_CSS_IMPORT。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

概述

利用过程

漏洞复现


概述

MS11-003_IE_CSS_IMPORT是指Microsoft Security Bulletin MS11-003中的一个安全漏洞,影响Internet Explorer(IE)浏览器。这个漏洞允许攻击者通过在CSS文件中使用@import规则来加载外部CSS文件,并且绕过浏览器的同源策略。攻击者可以利用这个漏洞进行跨站脚本攻击(XSS)或CSS历史记录窃取等恶意行为。

这个漏洞的成因是IE浏览器在处理CSS文件时没有正确地检查和限制@import规则中的URL。攻击者可以通过构建恶意的CSS文件来加载外部CSS文件,并在其中插入恶意代码。

为了解决这个漏洞,Microsoft发布了安全补丁,修复了IE浏览器中的CSS引入机制,以确保只加载来自同源域的CSS文件。用户被建议及时安装这个安全补丁,以保护自己的系统免受潜在的攻击。

利用过程

MS11-003_IE_CSS_IMPORT漏洞的利用过程可以包括以下步骤:

  1. 攻击者构建恶意的CSS文件:攻击者首先创建一个恶意的CSS文件,其中包含@import规则,用于加载外部的恶意CSS文件或其他资源。攻击者可以利用这个漏洞绕过同源策略,加载恶意代码或进行其他攻击。

  2. 构建恶意的网页:攻击者构建一个包含恶意CSS文件的恶意网页。这个网页可以是一个恶意的网站或通过其他方式传递给受害者。

  3. 用户访问恶意网页:受害者在使用受影响的Internet Explorer浏览器访问恶意网页。

  4. 加载恶意CSS文件:当受害者访问恶意网页时,浏览器会解析网页中的CSS文件。当解析到恶意CSS文件时,浏览器会执行其中的@import规则,并加载外部的恶意CSS文件。

  5. 执行恶意代码:一旦恶意CSS文件被加载,其中的恶意代码将被执行。这可能导致各种攻击,如跨站脚本攻击(XSS)或CSS历史记录窃取。

通过利用MS11-003_IE_CSS_IMPORT漏洞,攻击者可以成功加载外部的恶意CSS文件,并在受害者的浏览器中执行恶意代码,从而获得对受害者系统的控制或窃取敏感信息。

漏洞复现

启用msf 搜索相关漏洞利用模块

IE浏览器攻击:MS11-003_IE_CSS_IMPORT,网络攻击复现,css,前端,xss,网络安全

查看漏洞模块利用的详细信息

Name: MS11-003 Microsoft Internet Explorer CSS Recursive Import Use After Free

Module: exploit/windows/browser/ms11_003_ie_css_import

Platform: Windows

Arch:

Privileged: No

License: Metasploit Framework License (BSD)

Rank: Good

Disclosed: 2010-11-29

Provided by:

passerby

d0c_s4vage

jduck jduck@metasploit.com

Available targets:

Id Name

-- ----

0 Automatic

1 Internet Explorer 8

2 Internet Explorer 7

3 Internet Explorer 6

4 Debug Target (Crash)

Check supported:

No

Basic options:

Name Current Setting Required Description

---- --------------- -------- -----------

OBFUSCATE true no Enable JavaScript obfuscation

SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0

SRVPORT 8080 yes The local port to listen on.

SSL false no Negotiate SSL for incoming connections

SSLCert no Path to a custom SSL certificate (default is randomly generated)

URIPATH no The URI to use for this exploit (default is random)

Payload information:

Space: 1024

Avoid: 1 characters

Description:

This module exploits a memory corruption vulnerability within

Microsoft's HTML engine (mshtml). When parsing an HTML page

containing a recursive CSS import, a C++ object is deleted and later

reused. This leads to arbitrary code execution. This exploit

utilizes a combination of heap spraying and the .NET 2.0

'mscorie.dll' module to bypass DEP and ASLR. This module does not

opt-in to ASLR. As such, this module should be reliable on all

Windows versions with .NET 2.0.50727 installed.

References:

https://cvedetails.com/cve/CVE-2010-3971/

OSVDB (69796)

http://www.securityfocus.com/bid/45246

http://www.wooyun.org/bugs/wooyun-2010-0885

https://seclists.org/fulldisclosure/2010/Dec/110

https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2011/MS11-003

配置相关参数 开始打payload、

IE浏览器攻击:MS11-003_IE_CSS_IMPORT,网络攻击复现,css,前端,xss,网络安全

IE浏览器攻击:MS11-003_IE_CSS_IMPORT,网络攻击复现,css,前端,xss,网络安全

让win7下的ie浏览器访问这个链接

IE浏览器攻击:MS11-003_IE_CSS_IMPORT,网络攻击复现,css,前端,xss,网络安全

IE浏览器攻击:MS11-003_IE_CSS_IMPORT,网络攻击复现,css,前端,xss,网络安全

回头看看kali这边打的payload怎么样了

IE浏览器攻击:MS11-003_IE_CSS_IMPORT,网络攻击复现,css,前端,xss,网络安全

IE浏览器攻击:MS11-003_IE_CSS_IMPORT,网络攻击复现,css,前端,xss,网络安全 

已经获得了shell 可以使用screenshot 来验证 shell 是否可用

IE浏览器攻击:MS11-003_IE_CSS_IMPORT,网络攻击复现,css,前端,xss,网络安全文章来源地址https://www.toymoban.com/news/detail-690594.html

到了这里,关于IE浏览器攻击:MS11-003_IE_CSS_IMPORT的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • win7上安装microsoft edge浏览器, 模拟ie11模式

    使用场景 : 近期使用vue2开发项目,win7电脑需要兼容ie11,所以使用edge浏览器模拟ie11,踩得坑比较多,在此记录一下。 [官网] https://www.microsoft.com/en-us/edge 打开exe文件,如果有安全提示,可以关闭: windows关闭安全提示: cmd gpedit.msc 进入本地组策略编辑器 用户配置- 管理模板

    2024年02月04日
    浏览(67)
  • win10进行安装使用11ie浏览器——遇到问题合集解决(执行一遍、问题解决)

    因为需要访问的页面,只能兼容使用对应的ie进行访问,所以才开始安装并使用ie。再次总结自己踩的坑。 切记注意 操作完 一下步骤 请重启电脑 首先使用ie的前提就是需要确保自己的电脑上是有ie的 检验方式之一 之间进行——“开始”——进行搜索。 或者检验这个地方 打

    2024年02月04日
    浏览(63)
  • Win10 IE11浏览器,您正在查看的页使用 Java,Microsoft 网站提供有关 Java 支持的更多信息 解决

    最近工作需要支持下IE11浏览器,使用java applet控件。 以前IE10及以下版本都比较正常,但是IE11会出现一些比较奇怪的现象。 记录下解决的方法和过程,便于有需要的同学自取。 1.首先是报错,如下图所示;这个网上搜索了较多的资料,分析下来核心的原因是浏览器未启用ja

    2024年02月09日
    浏览(82)
  • win10取消ie浏览器自动跳转edge浏览器

    建议大家看完整篇文章再作操作 随着windows10 日渐更新,各种不同的操作,规避IE浏览器跳转Edge浏览器的问题 1.(失败)思路 协助Edge浏览器 管理员身份打开 PowerShell 一般edge的默认安装目录是 PowerSell 进行跳转到上述目录 执行卸载命令 然后会提示 打开任务管理器,找到所有

    2024年02月07日
    浏览(57)
  • 浏览器兼容IE内核插件-IE TAB 安装

    IE浏览器 应该是很多人的痛点吧,虽然现在的人几乎不用这个浏览器了,但是很无奈的是,很多网站必须使用IE浏览器才能打开。 你们是否遇到网页无法打开的情况,明明打开方式没有问题,网络也没有问题,但就是打不开,这可能是网页必须通过IE浏览器才能打开,只需要

    2024年02月05日
    浏览(54)
  • 免费 Selenium各大浏览器驱动【谷歌chrme、火狐Firefox、IE浏览器】

    aardio群 625494397 废话不多说 直接开整! 竟然还有脸收费 服了 下载对应版本的浏览器驱动 目标网址 应用场景 Selenium库涉及到 安装selenium库 下载对应浏览器驱动 找到浏览器对应版本 最后直接上代码

    2024年02月16日
    浏览(67)
  • 解决一打开IE浏览器就自动跳转到Edge浏览器的问题

    打开Internet Explorer浏览器后会自动跳转到Microsoft Edge浏览器。 打开控制面板,选择“Internet选项”,选择【高级】选项卡,取消勾选“启用第三方浏览器扩展*”即可。

    2024年02月11日
    浏览(74)
  • 打开IE浏览器就会跳转到Microsoft Edge微软浏览器如何解决

    某件事情必须要用到IE浏览器 一打开IE浏览器时却老是会跳转到Microsoft Edge浏览器,不知道如何解决 1、因为微软已将开发重心放在基于Chromium的新版Edge浏览器上,而传统的InternetExplorer则逐渐被淘汰。 2、也就是说,如果当前使用的是IE浏览器,可以考虑切换到新版Edge浏览器,

    2024年02月11日
    浏览(78)
  • Win10系统下禁止ie浏览器自动跳转到Microsoft Edge浏览器

    当有些情况下,需要使用ie浏览器时,但是当我们打开ie浏览器会自动跳转到Microsoft Edge浏览器,该如何设置,来禁止它自动跳转呢?

    2024年02月11日
    浏览(63)
  • 谷歌、火狐、ie浏览器更改滚动条样式

    一、谷歌: 1、全局修改,所有滚动条生效: 2、针对某个容器修改: 3、隐藏滚动条: 二、火狐: 1、火狐滚动条样式通过scrollbar-color和scrollbar-width两个属性控制: 2、隐藏滚动条: 三、ie:

    2024年01月22日
    浏览(62)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包