关键信息总结 漏洞标题: Dragging a file into a web renderer exposes the file: scheme 类型: Vulnerability 优先级: P2 严重性: S2 状态: Fixed CVE: 2012-2848 漏洞细节 使用 URL 创建的 HTML 标签结合 HTML5 的 属性,允许攻击者设置文件名并强制进行文件下载。 攻击者可以将用户有权访问的任何文件复制到下载目录并重命名。 POC 示例展示了攻击者如何诱使受害者将本地系统文件从 Chrome 下载栏拖回至 HTML5 拖拽区域,上传至服务器。 影响版本 Chrome 版本: 14.0.835.15+ 操作系统: OS X, XP, Win7 漏洞利用方式 提供了一个 POC 示例链接: DND Local File Disclosure 示例代码展示了如何在不同操作系统上利用漏洞: - Win XP: - Win 7: - OS X: 附加信息 在 OS X 上运行 POC 可能会导致 CPU 使用率异常高(115%),直到浏览器关闭。