笔者得到消息后前往多个论坛实验,均可成功上传这种伪造的GIF图片。随即咨询了动网论坛高级工程师焦崧源(雨·漫步),他讲到:图片中隐藏的HTML代码会被执行并非论坛或博客程序导致的漏洞,可能是部分浏览器在解析图片时出现了问题,这个问题可能导致别有用心的人使用发论坛贴图的形式恶意引导其他网友访问某一个站点或挂马,严重的甚至可能导致跨站攻击或盗取cookies等危险。目前动网已经提供了针对此问题的解决方案,通过对上传的图片文件进行详细信息验证以确定此图片是否为伪造。
截至发稿时,并没有听说因此次漏洞造成较大规模的攻击事件。由于影响不严重,包括社区软件供应商Discuz方面暂时未对此问题做出响应。但笔者对Discuz 6.0程序进行测试,发现只要伪造时稍加改造便可绕过其验证进行上传。
这应该是IE一个漏洞,但仍希望能引起相关CMS厂商和站长的注意,以免自己的网站被不法份子利用,造成不必要的损失。