現在瀏覽器安全的噱頭:防釣魚、防惡意腳本、防溢出型網頁木馬。
目前薄弱的一塊:跨站腳本漏洞、跨域腳本漏洞
未來的瀏覽器對于跨域安全的加強升級將是一個重點發展方向。
補充: IE8 開始添加 XSS Filter 功能 和跨域安全函數 toStaticHTML () 等。
跨站和跨域漏洞的區別
跨站漏洞是 WEB 程序的漏洞,黑客可以在遠程的站點域內任意頁面寫入腳本內容運行。
跨域漏洞是瀏覽器的漏洞 ,黑客可以在本地域、遠程域獲得相應的權限,然后利用得到的權限運行腳本發起攻擊。
跨站腳本漏洞的本質
持久型 XSS
非持久型 XSS
DOM XSS
從 IE8 的安全更新可以看出,雖然 XSS 漏洞是 WEB 程序漏洞,但仍屬于瀏覽器的跨域安全問題范圍。
跨站腳本漏洞能做到什么
傳統的跨站腳本漏洞,劫持用戶和 WEB 程序之間的會話或釣魚攻擊。
跨站腳本漏洞是跨域腳本漏洞的一個子集,瀏覽器底層接口對于同一個域內的腳本安全限制很小,可以導致跨頁面的腳本注入。
本地域的腳本權限
本地域的腳本權限按文件的權限分為兩種:可執行文件權限和 HTML 文檔權限。
HTML 文檔權限可以使用 XmlHttp 對象讀取本地的任意文件,利用系統的安全特性可以運行本地任意可執行文件。
HTA,VBS 等可執行文件權限可以使用 WshShell 對象等做任何事情。
跨域漏洞的本質
1.Ms06014 漏洞 ,利用 DataSpace 對象 , 獲取了本地域可執行文件權限運行腳本。
2.CHM 木馬,利用瀏覽器協議漏洞,獲取本地域 HTML 文檔權限運行木馬。
3. 百度超級搜霸漏洞, ActiveX 組件設計沒有考慮域安全。
4. 利用軟件的設計缺陷或者瀏覽器漏洞,在本地域的 HTML 文檔注入腳本運行,獲取相應的權限。
Ms06014 漏洞
http://www.milw0rm.com/exploits/2052
漏洞關鍵:
df.setAttribute “classid””