Apple QuickTime插件任意脚本执行漏洞

2006-12-24T00:00:00
ID SSV:1022
Type seebug
Reporter Root
Modified 2006-12-24T00:00:00

Description

Apple QuickTime是一款流行的媒体播放程序。 Apple QuickTime处理Media Link文件存在问题,远程攻击者可以利用漏洞导致任意脚本代码执行,获得敏感信息。 Media Link文件提供对媒体文件更方便的访问模式,.qtl文件使用xml语言,类似语法如下: <?xml version="1.0">

<?quicktime type="application/x-quicktime-media-link"?>

<embed src="Sample.mov" autoplay="true"/>

其中"embed"元素对“qtnext”属性缺少充分过滤,提交提交给“qtnext”的url包含恶意脚本代码,可导致恶意脚本在程序上执行:

<?xml version="1.0">

<?quicktime type="application/x-quicktime-media-link"?>

<embed src="presentation.mov" autoplay="true" qtnext="javascript:alert('backdoored')"/>

利用这些方法可以执行任意脚本获得敏感信息或装载本地内容到用户浏览器。

Apple QuickTime Plug-In 7.1.3 <a href="http://www.apple.com/quicktime/" target="_blank">http://www.apple.com/quicktime/</a>

                                        
                                            
                                                http://www.gnucitizen.org/blog/backdooring-mp3-files/backdoored.mp3
http://www.gnucitizen.org/blog/backdooring-mp3-files/jamesbond-overdrive-backdoored.mp3