Eind vorige maand werd Tweakers.net-ontwikkelaar Tino Zijdel door een bezoeker op een bug in Internet Explorer 6 en 7 gewezen die het mogelijk maakt een cross site scripting-exploit uit te voeren. Het lek situeert zich in de mimetype-detectie van de browser.
<img src="http://upload.userbase.be/upload/1168882799.jpg" align="left" width="129" height="47">Zijdel lichtte Microsoft op 29 april in, waarbij hij twee concepten van mogelijk misbruik demonstreerde aan de softwareontwikkelaar. Het eerste voorbeeld maakte gebruik van een geldig gif-bestand, maar dan geserveerd als 'image/jpeg'-mimetype. In voorkomend geval dat de extensie niet aansluit bij het geserveerde mimetype, probeert Internet Explorer dit type zelf te bepalen, maar daarbij negeert de browser de gif-signature van het bestand. In plaats van als afbeelding, wordt het bestand daardoor behandeld als html-code, met als gevolg dat de javascriptcode in het bestand uitgevoerd wordt. Doordat het hierbij wel om een geldige gif-afbeelding gaat, kunnen heel wat sites waar afbeeldingen geüpload kunnen worden, misbruikt worden als zij op basis van de extensie bepalen dat een 'image/jpeg'-mimetype meegestuurd moet worden.
Bron: Tweakers.net en lees hierover meer van 22 mei 2007
XSS-exploit door Microsoft betiteld als 'by design'
- Robbe
- El Robre
- Berichten: 2861
- Lid geworden op: 30 jun 2005, 22:45
- Twitter: infocaris
- Locatie: Kortrijk
- Uitgedeelde bedankjes: 3 keer
- Contacteer:
Nog een extra reden om firefox te gebruiken.
Code: Selecteer alles
filmpjes toevoegen met : [vimeo]code[/vimeo] en [youtube]code[/youtube]
Lol@Microsoft... bug by design.. hoe verzinnen ze het