|
http://aoding.blog.51cto.com/226250/275451
浏览器的安全发展方向
现在浏览器安全的噱头:防钓鱼、防恶意脚本、防溢出型网页木马。
目前薄弱的一块:跨站脚本漏洞、跨域脚本漏洞
未来的浏览器对于跨域安全的加强升级将是一个重点发展方向。
补充: IE8 开始添加 XSS Filter 功能 和跨域安全函数 toStaticHTML () 等。
跨站和跨域漏洞的区别
跨站漏洞是 WEB 程序的漏洞,黑客可以在远程的站点域内任意页面写入脚本内容运行。
跨域漏洞是浏览器的漏洞 ,黑客可以在本地域、远程域获得相应的权限,然后利用得到的权限运行脚本发起攻击。
跨站脚本漏洞的本质
持久型 XSS
非持久型 XSS
DOM XSS
从 IE8 的安全更新可以看出,虽然 XSS 漏洞是 WEB 程序漏洞,但仍属于浏览器的跨域安全问题范围。
跨站脚本漏洞能做到什么
传统的跨站脚本漏洞,劫持用户和 WEB 程序之间的会话或钓鱼攻击。
跨站脚本漏洞是跨域脚本漏洞的一个子集,浏览器底层接口对于同一个域内的脚本安全限制很小,可以导致跨页面的脚本注入。
本地域的脚本权限
本地域的脚本权限按文件的权限分为两种:可执行文件权限和 HTML 文档权限。
HTML 文档权限可以使用 XmlHttp 对象读取本地的任意文件,利用系统的安全特性可以运行本地任意可执行文件。
HTA,VBS 等可执行文件权限可以使用 WshShell 对象等做任何事情。
跨域漏洞的本质
1.Ms06014 漏洞 ,利用 DataSpace 对象 , 获取了本地域可执行文件权限运行脚本。
2.CHM 木马,利用浏览器协议漏洞,获取本地域 HTML 文档权限运行木马。
3. 百度超级搜霸漏洞, ActiveX 组件设计没有考虑域安全。
4. 利用软件的设计缺陷或者浏览器漏洞,在本地域的 HTML 文档注入脚本运行,获取相应的权限。
Ms06014 漏洞
http://www.milw0rm.com/exploits/2052
漏洞关键:
df.setAttribute \"classid\", \"clsid:BD96C556-65A3-11D0-983A-00C04FC29E36\"
str=\"Microsoft.XMLHTTP“
Set x = df.CreateObject(str,\"\")
CHM 木马
http://www.securityfocus.com/bid/9658/exploit
IE 未名 CHM 协议漏洞
ms-its:mhtml:file://C:ss.MHT!http://www.example.com//chm.chm::/files/launch.htm
mkMSITStore: mk-its: its: 等帮助文件协议存在跨域漏洞。
百度超级搜霸漏洞
http://www.xfocus.net/articles/200708/933.html
ActiveX 组件设计没有考虑域安全,使用组件自身的 UPDATE 功能,下载运行木马。
IE6 0DAY 和第三方浏览器跨域漏洞
IE6 0DAY
IE 内核的安全接口对伪协议的限制有疏漏。
第三方浏览器跨域漏洞
软件自身的设计或功能出现缺陷。
演示跨域漏洞导致的浏览器劫持攻击。
总结
现在浏览器还没能防住所有的跨域攻击。
1. 跨站攻击脚本非传统的恶意脚本。
2. 浏览器底层接口漏洞,大部分都是 0DAY 漏洞。
3. 第三方浏览器设计上的疏漏导致的安全问题。
4. 部分问题不被重视,还未达到大规模的利用程度。
看到了不管噱头再多,在高手面前,普通的浏览器还是漏洞百出的…… |
|