IE Object Data Remote Execution Vulnerability

    

eEye Digital Security在8月20号公布了这个漏洞,该漏洞是由于HTML中的OBJECT的DATA标签引起的。对于DATA所标记的URL,IE会根据服务器返回的HTTP头中的Content-Type来处理数据,也就是说如果HTTP头中返回的是application/hta等。那么该文件就能够执行,而不管IE的安全级别多高。来看个例子,这里有两个文件。
--------------test.htm-----------------


This is a Test!


------------End of test.htm--------------


--------------test.test------------------




--------------------end of test.test------------------------
参考资料:
http://www.eeye.com/html/Research/Advisories/AD20030820.html
http://www.microsoft.com/technet/security/bulletin/MS03-032.asp