- Web漏洞分析与防范实战:卷1
- 赵伟 杨冀龙 知道创宇404实验室
- 305字
- 2025-01-22 14:15:52
1.3.4 操作系统中的问题
早在2007年,Heise Security就公开了URL Scheme的远程命令执行漏洞,它出现在Windows XP下已安装IE7版本的系统中,影响范围包括所有支持URL Scheme的应用程序。
构造的PoC如下:

在Windows XP中的运行结果如图1-8所示。

图1-8 在Windows XP中的运行结果
此漏洞出现的根本原因在于,微软通过为Windows XP安装IE7,更改了操作系统对URL的处理方式。应用程序将URL Scheme路径直接传递给操作系统以启动对应的程序,而含有“%”字符的特殊链接最终导致任意应用程序的启动。
在漏洞被公开后,微软并未发布修复补丁,声称这并非Windows XP的问题。随后,各大应用程序开发人员纷纷对该漏洞进行了修复。虽然上层应用确实可以对输入参数进行检查,但这里的问题显然与操作系统的处理有关,从而导致了URL Scheme的远程命令执行漏洞。