Pagina 1 van 1

XSS-exploit door Microsoft betiteld als 'by design'

Geplaatst: 22 mei 2007, 18:11
door Blue-Sky
Eind vorige maand werd Tweakers.net-ontwikkelaar Tino Zijdel door een bezoeker op een bug in Internet Explorer 6 en 7 gewezen die het mogelijk maakt een cross site scripting-exploit uit te voeren. Het lek situeert zich in de mimetype-detectie van de browser.

<img src="http://upload.userbase.be/upload/1168882799.jpg" align="left" width="129" height="47">Zijdel lichtte Microsoft op 29 april in, waarbij hij twee concepten van mogelijk misbruik demonstreerde aan de softwareontwikkelaar. Het eerste voorbeeld maakte gebruik van een geldig gif-bestand, maar dan geserveerd als 'image/jpeg'-mimetype. In voorkomend geval dat de extensie niet aansluit bij het geserveerde mimetype, probeert Internet Explorer dit type zelf te bepalen, maar daarbij negeert de browser de gif-signature van het bestand. In plaats van als afbeelding, wordt het bestand daardoor behandeld als html-code, met als gevolg dat de javascriptcode in het bestand uitgevoerd wordt. Doordat het hierbij wel om een geldige gif-afbeelding gaat, kunnen heel wat sites waar afbeeldingen geĆ¼pload kunnen worden, misbruikt worden als zij op basis van de extensie bepalen dat een 'image/jpeg'-mimetype meegestuurd moet worden.

Bron: Tweakers.net en lees hierover meer van 22 mei 2007

Geplaatst: 22 mei 2007, 20:51
door Robbe
Nog een extra reden om firefox te gebruiken.

Geplaatst: 23 mei 2007, 20:45
door Krekkie
Lol@Microsoft... bug by design.. hoe verzinnen ze het :roll: