欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

深度研究IE浏览器地址栏内容泄漏的破绽漏洞bug

来源:本站整理 作者:佚名 时间:2017-09-28 TAG: 我要投稿

在本文中,咱们探究的工具是IE阅读器,只管该阅读器略显老态,然则其用户照样很多的,以是不容疏忽。我近来对MSRC觉得很欣慰,由于他们正在将事情重心移至Edge阅读器、计划破绽漏洞bug,乃至进步了破绽漏洞bug赏金,这看起来确切不错。
所有这些都是好消息,但我仍旧觉得如今就急着摈弃IE还为时尚早。比方,如今所有的IE用户在zombie剧本破绽漏洞bug(曾经地下数月,然则仍旧还没有得到修补)眼前都能够酿成僵尸程式。万万不要疏忽这个问题的严重性,请设想一下攻击者可以或许做甚么:他们可以或许不停潜伏在你的阅读器中,当你阅读其余网站的时刻,他们就有充足的时间做一些见不得光的事情,好比发掘数字泉币等。别的,IE的阻拦弹出窗口功效曾经被完整攻下了,然则似乎并无惹起人们的留意。总之,我觉得这些破绽漏洞bug应当得到修补,或至多给IE用户一个醒目标正告,好比“咱们再也不支撑这个阅读器,请应用Microsoft Edge”。
在我眼里,微软正在试图解脱IE,这个毫无疑问。不外,假如间接奉告用户他们的旧版阅读器没有像Edge那样得到充足的维护会显得更诚笃一些。依据Netmarketshare的统计表现,IE仍比Edge更受欢迎,二者用户之比是17% vs 6%。
我深信在网安方面IE应当像Edge那样得到一致的看待,不然就应当完整废弃它。然则不论将来如何,咱们如今先来探究一下IE上的另一个破绽漏洞bug:容许攻击者晓得用户将要阅读的地点。甚么,这是读心术吗?不,固然不是,上面让咱们来看看IE是若何让攻击者做出魔幻般的事情的。
择要
当剧本在object-html标签内履行时,地位工具将得到核心并前往主地位,而不是它自己的地位。 确切地说,它将前往写入地点栏中的文本。假如读者是急性子的话,可以或许先旁观视频,懂得一下攻击者是若何读取用户输出到IE地点栏内的内容的!
工具和文档形式
工具标签的行动办法取决于documentMode的衬着办法。 比方,假如咱们在页面的开首增加兼容性元标志的话,它的表面和行动就像一个iframe,但它会觉得这是一个顶层窗口。
head>
 
  meta http-equiv="X-UA-Compatible" content="IE=8" />
head>
object data="obj.html" type="text/html">object>
 
head>
 
  meta http-equiv="X-UA-Compatible" content="IE=8" />
head>
object data="obj.html" type="text/html">object>
在上面的代码中,“obj.html”在工具外部停止衬着,并且其内容被放入与iframe类似的方框中,但是,固然在窗口工具与顶层工具停止比拟时前往值为true,然则它并不是顶层窗口。咱们可以或许看一下在工具标签内履行的代码:固然它觉得window == top,然则现实并不是如斯。

在IE上停止测试
咱们的工具觉得它是顶层窗口,乃至其余frameElement之类的成员也老是前往null——这类行动只出如今(IE的)顶层窗口中。
上面,让咱们测验考试雷同的代码在没有兼容性标签的情况下会如何。这时候,该工具就能懂得它所在的地位了,并且其行动类似于iframe。
object data="obj.html" type="text/html">object>
 
object data="obj.html" type="text/html">object>

在IE上停止测试
本质上,该工具在较旧的文档形式中被衬着为一个自力的实体,但在一个较新的文档形式中将被衬着为一个iframe。无论若何,在外部它们都是WebBrowser控件,以是Trident引擎会裸露雷同的成员。
承继的窗口成员
让咱们从新回到较旧的documentMode,探求一种应用这个混杂破绽漏洞bug的办法,不外事情貌似其实不那末蹩脚,由于跨域限定仍旧存在,并且X-FRAME-OPTIONS头部的事情后果非常好。 有一些成员,如window.name,它们是经由过程工具承继得到的(该工具会承继其父工具的称号),不外这也不是太蹩脚——然则某些告白技巧会全地应用window.name来跨iframe通报信息,这类做法是很风险的。
话虽如斯,至多有一个承继的工具真的会惹起费事:地位。在工具标签内,location.href将前往主(顶层)窗口的地位。上面的代码将其工具的源指向object_location.html,然则当咱们检索它的地位时,它前往的是顶层窗口。

在IE上停止测试
再次重申,这个混杂破绽漏洞bug自己是没有用的,由于咱们仍旧在同一个域。即使咱们可以或许找到一个顶层的地位,只需咱们在同一个域,那也没有多大意思。为此,我测验考试转变工具的地位,但没有胜利。假如你想在这个范畴停止研究,我倡议可以或许更深刻一些,由于我觉得会有更多的能够性。无论若何,在测验考试完成UXSS(持久性是实际攻击中统统的症结)时,我得到了一个欣慰:当工具被注入到onbeforeunload时,咱们得到的再也不是顶层窗口的地位,而是阅读器的将要达到的地位或以后写入地点栏的内容。
换句话说,假如咱们在用户分开主页面的同时检索工具的location.href,咱们将可以或许晓得她在地点栏中输出的内容,或许假如点击链接,咱们将会得悉阅读器要链接的地点。
这里,咱们只是中止新站点的加载并展现用户的URL。固然,假如是攻击者的话,他们会间接回填地点并加载站点,并且这统统对付用户来讲都是通明的。实际上,在用户分开时,咱们间接履行document.write就行了。

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载