Microsoft Windows MHTML脚本代码注入漏洞 (MS11-026) (CVE-2011-0096)

Posted 新网工李白

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Microsoft Windows MHTML脚本代码注入漏洞 (MS11-026) (CVE-2011-0096)相关的知识,希望对你有一定的参考价值。

1️⃣漏洞测试


2️⃣详细描述

Microsoft Windows是微软发布的非常流行的操作系统。

Microsoft Windows使用Mhtml时存在安全漏洞,远程攻击者可利用此漏洞将任意脚本代码注入到当前浏览器会话,获取敏感信息,欺骗内容或在目标网站执行任意操作。

此漏洞源于MHTML解释MIME格式请求文档中内容块的方式。在某些情况下,此漏洞可能会允许攻击者在运行在受害者IE中的Web请求的响应中注入客户端脚本。该脚本可欺骗内容、泄露信息或以目标用户身份在受影响站点进行攻击。

3️⃣解决办法

服务器端过滤参数中的回车换行。

以上是关于Microsoft Windows MHTML脚本代码注入漏洞 (MS11-026) (CVE-2011-0096)的主要内容,如果未能解决你的问题,请参考以下文章

网页保存mhtml格式

Chrome V75V76新版无法存为mhtml格式解决办法

如何在 C++ 中生成 mhtml 文件? [关闭]

在 pura java 中将 docx/pptx 转换为 MHTML

Windows 客户端时间更新脚本NTP

在网页中查看 MHTML (.mht) 文件